Você está na página 1de 25

1.

Qual é o papel dos roteadores em uma infraestrutura de rede e como eles se


diferenciam de outros componentes de rede?
A) Gerenciamento de VLANs
B) Encaminhamento de pacotes entre redes
C) Controle de acesso sem fio
D) Balanceamento de carga

Resposta Correta: B) Encaminhamento de pacotes entre redes

Explicação: Roteadores são dispositivos de rede responsáveis por encaminhar pacotes


de dados entre diferentes redes, utilizando informações de roteamento para determinar o
melhor caminho. Isso os diferencia de outros componentes como switches e access
points, que operam principalmente em uma única rede local.

2. Qual é o objetivo dos pontos de acesso em uma rede sem fio e como eles interagem
com outros componentes de rede?
A) Gerenciar endereços IP
B) Fornecer energia para dispositivos de rede
C) Estabelecer conexões com a Internet
D) Oferecer acesso sem fio a dispositivos de rede

Resposta Correta: D) Oferecer acesso sem fio a dispositivos de rede

Explicação: Os pontos de acesso (Access Points - APs) são dispositivos que fornecem
conectividade sem fio a dispositivos de rede, como laptops, smartphones e tablets. Eles
atuam como pontes entre dispositivos sem fio e a infraestrutura de rede cabeada,
permitindo que os dispositivos sem fio se comuniquem com outros dispositivos na rede
e tenham acesso aos recursos da rede.

3. Como os firewalls de próxima geração e os IPS aprimoram a segurança da rede e


quais são suas funções principais?
A) Proteção contra ataques de negação de serviço (DDoS)
B) Análise de tráfego e bloqueio de ameaças em tempo real
C) Aumento da largura de banda da rede
D) Redução do tempo de latência da rede

Resposta Correta: B) Análise de tráfego e bloqueio de ameaças em tempo real

Explicação: Os firewalls de próxima geração e os Sistemas de Prevenção de Intrusões


(IPS) são projetados para proteger a rede contra ameaças, como malware, ataques de
phishing e intrusões. Eles realizam análise de tráfego em tempo real e podem bloquear
pacotes maliciosos ou comportamentos suspeitos, ajudando a garantir a segurança da
rede.

4. Qual é o propósito dos controladores, como o Cisco DNA Center e o WLC, e como
eles contribuem para a gestão e otimização da rede?
A) Encaminhamento de pacotes entre VLANs
B) Controle de acesso à rede
C) Configuração e monitoramento centralizados de dispositivos de rede
D) Autenticação de dispositivos sem fio

Resposta Correta: C) Configuração e monitoramento centralizados de dispositivos de


rede

Explicação: Os controladores, como o Cisco DNA Center e o Wireless LAN


Controller (WLC), fornecem uma interface centralizada para configurar, gerenciar e
monitorar dispositivos de rede em toda a infraestrutura. Eles simplificam tarefas de
configuração, fornecem insights sobre o desempenho da rede e facilitam a
implementação de políticas de segurança e QoS em toda a rede.

5. Como a tecnologia Power over Ethernet (PoE) impacta a infraestrutura de rede e


quais são suas principais aplicações?
A) Aumento da largura de banda da rede
B) Redução do consumo de energia dos dispositivos de rede
C) Fornecimento de energia elétrica aos dispositivos de rede através do cabo de rede
D) Melhoria da segurança da rede sem fio

Resposta Correta: C) Fornecimento de energia elétrica aos dispositivos de rede através


do cabo de rede

Explicação: O PoE permite que os dispositivos de rede, como telefones IP, câmeras de
segurança e pontos de acesso sem fio, recebam energia elétrica através do mesmo cabo
de rede utilizado para transmitir dados. Isso simplifica a instalação e elimina a
necessidade de tomadas de energia próximas, sendo especialmente útil em locais onde a
fiação elétrica é limitada.

6. Qual é o objetivo das topologias de rede de dois níveis, três níveis e spine-leaf?
A) Balancear a carga de tráfego entre os dispositivos de rede
B) Reduzir a latência da rede
C) Organizar a interconexão dos dispositivos de rede de maneira eficiente
D) Facilitar a autenticação de dispositivos sem fio

Resposta Correta: C) Organizar a interconexão dos dispositivos de rede de maneira


eficiente

Explicação: As topologias de rede de dois níveis, três níveis e spine-leaf são


projetadas para organizar a interconexão dos dispositivos de rede de forma eficiente,
proporcionando escalabilidade, redundância e melhor utilização dos recursos de rede.
Elas determinam como os dispositivos de rede são conectados e como o tráfego é
encaminhado na rede.

7. Quais são os diferentes tipos de conexões em redes Ethernet e como elas diferem em
termos de configuração e desempenho?
A) Conexões de fibra óptica e sem fio
B) Conexões ponto a ponto e de difusão
C) Conexões de rede local e de longa distância
D) Conexões de acesso e de distribuição
Resposta Correta: B) Conexões ponto a ponto e de difusão

Explicação: As conexões ponto a ponto são estabelecidas diretamente entre dois


dispositivos de rede, enquanto as conexões de difusão são compartilhadas por vários
dispositivos na mesma rede local. As conexões ponto a ponto oferecem maior
desempenho e segurança, enquanto as conexões de difusão permitem a comunicação
entre múltiplos dispositivos na mesma rede.

8. Como você identificaria problemas de interface e cabo, como colisões, erros,


duplexação não correspondente e velocidades inconsistentes?
A) Monitorando o tráfego de rede em tempo real
B) Verificando os logs do servidor DNS
C) Analisando os logs do firewall
D) Utilizando ferramentas de diagnóstico de rede, como ping e traceroute

Resposta Correta: D) Utilizando ferramentas de diagnóstico de rede, como ping e


traceroute

Explicação: Para identificar problemas de interface e cabo, é necessário utilizar


ferramentas de diagnóstico de rede, como ping (para verificar a conectividade) e
traceroute (para identificar a rota do pacote). Outras ferramentas, como o comando
ifconfig ou o utilitário de monitoramento de rede, também podem ser úteis para verificar
estatísticas de interface e detectar erros de transmissão.

9. Qual é a principal diferença entre TCP (Protocolo de Controle de Transmissão) e


UDP (Protocolo de Datagrama de Usuário)?
A) TCP é mais rápido que UDP
B) TCP é orientado à conexão, enquanto UDP é sem conexão
C) UDP fornece controle de fluxo, enquanto TCP não fornece
D) UDP é mais confiável que TCP

Resposta Correta: B) TCP é orientado à conexão, enquanto UDP é sem conexão


Explicação: A principal diferença entre TCP e UDP é que o TCP é orientado à
conexão, o que significa que uma conexão é estabelecida entre o remetente e o
destinatário antes que os dados sejam transferidos, enquanto o UDP é sem conexão, o
que significa que os dados podem ser enviados sem a necessidade de estabelecer uma
conexão prévia.

10. Como configurar e verificar endereçamento IPv4 e subnetting em um ambiente de


rede?
A) Através do protocolo SNMP
B) Usando o comando ipconfig no prompt de comando
C) Através do protocolo DHCP
D) Utilizando ferramentas de configuração de roteador, como o Cisco IOS

Resposta Correta: D) Utilizando ferramentas de configuração de roteador, como o


Cisco IOS

Explicação: O endereçamento IPv4 e o subnetting são configurados e verificados


geralmente usando ferramentas de configuração de roteador, como o Cisco IOS. Essas
ferramentas permitem que os administradores de rede configurem manualmente os
endereços IP e as máscaras de sub-rede dos dispositivos de rede, bem como verifiquem
essas configurações para garantir sua precisão e funcionalidade.

11. Quais são os princípios fundamentais das redes sem fio, incluindo conceitos como
canais Wi-Fi não sobrepostos, SSID, RF e criptografia?
A) SSID e VPN
B) Canais de difusão e endereçamento IP
C) Criptografia WEP e largura de banda
D) Canais Wi-Fi não sobrepostos e SSID

Resposta Correta: D) Canais Wi-Fi não sobrepostos e SSID


Explicação: Os princípios fundamentais das redes sem fio incluem o uso de canais
Wi-Fi não sobrepostos para evitar interferências, a configuração do SSID (Service Set
Identifier) para identificar a rede sem fio, a compreensão dos conceitos de RF (Radio
Frequência) e a aplicação de protocolos de criptografia para proteger a segurança dos
dados transmitidos.

12. Você pode explicar os princípios básicos da virtualização, incluindo virtualização de


servidor, contêineres e VRF (Forwarding de Roteamento Virtual)?
A) Isolamento de processos e aumento da eficiência de recursos
B) Balanceamento de carga e criptografia de dados
C) Criação de backups e replicação de dados
D) Aumento da largura de banda e diminuição da latência

Resposta Correta: A) Isolamento de processos e aumento da eficiência de recursos

Explicação: A virtualização envolve a criação de ambientes virtuais independentes a


partir de recursos físicos subjacentes. Isso permite o isolamento de processos,
aumentando a segurança e a eficiência dos recursos, ao permitir que vários sistemas
operacionais ou aplicativos sejam executados em uma única máquina física.

13. Quais são os conceitos principais de comutação, incluindo aprendizado e


envelhecimento de MAC, comutação de quadros, inundação de quadros e tabela de
endereços MAC?
A) Firewall de inspeção de pacotes e retransmissão de dados
B) Encaminhamento de pacotes e autenticação de usuário
C) Endereçamento IP e segmentação de rede
D) Aprendizado de MAC e tabela de endereços MAC

Resposta Correta: D) Aprendizado de MAC e tabela de endereços MAC

Explicação: Os conceitos principais de comutação incluem o aprendizado de MAC,


onde os switches aprendem os endereços MAC dos dispositivos conectados a suas
portas e os registram em uma tabela de endereços MAC. Isso permite a comutação de
quadros, onde os switches encaminham quadros de dados com base nos endereços MAC
registrados na tabela.

14. Como configurar e verificar VLANs que abrangem vários switches, incluindo portas
de acesso, VLANs padrão e conectividade InterVLAN?
A) Através do protocolo DHCP
B) Usando o comando ipconfig no prompt de comando
C) Através de VLAN trunks e protocolos de tronco VLAN
D) Utilizando ferramentas de monitoramento de rede, como Wireshark

Resposta Correta: C) Através de VLAN trunks e protocolos de tronco VLAN

Explicação: Para configurar e verificar VLANs que abrangem vários switches, é


necessário configurar VLAN trunks, que são conexões de rede que transportam várias
VLANs entre switches. Isso permite que as VLANs sejam estendidas através de
múltiplos switches e que a conectividade InterVLAN seja estabelecida para permitir a
comunicação entre dispositivos em VLANs diferentes.

15. Quais são as etapas envolvidas na configuração e verificação da conectividade entre


switches, incluindo portas de trunk, 802.1Q e VLAN nativa?
A) Estabelecimento de VPNs e configuração de firewalls
B) Configuração de endereços IP e execução de testes de ping
C) Configuração de portas de trunk e VLAN nativa
D) Configuração de QoS e implementação de políticas de segurança

Resposta Correta: C) Configuração de portas de trunk e VLAN nativa

Explicação: Para configurar e verificar a conectividade entre switches, é necessário


configurar portas de trunk para transportar múltiplas VLANs e especificar uma VLAN
nativa para o tráfego que não está marcado com uma VLAN específica. O protocolo
802.1Q é usado para marcar quadros com informações VLAN.
16. Você pode descrever o propósito e a operação dos protocolos de descoberta de
Camada 2, como o Protocolo de Descoberta Cisco e LLDP?
A) Determinar o melhor caminho entre dispositivos de rede
B) Identificar dispositivos conectados à rede e trocar informações sobre eles
C) Estabelecer conexões VPN seguras
D) Monitorar o tráfego de rede para fins de segurança

Resposta Correta: B) Identificar dispositivos conectados à rede e trocar informações


sobre eles

Explicação: Os protocolos de descoberta de Camada 2, como o Protocolo de


Descoberta Cisco (CDP) e o Link Layer Discovery Protocol (LLDP), são projetados
para identificar dispositivos conectados à rede e trocar informações sobre eles, como
tipo de dispositivo, identificação do fabricante e configurações de interface.

17. Como configurar e verificar EtherChannel (LACP) para conexões de Camada 2 e


Camada 3 em uma rede?
A) Através da configuração de listas de controle de acesso (ACLs)
B) Utilizando ferramentas de monitoramento de tráfego, como tcpdump
C) Configurando portas de agregação e definindo protocolos de agregação
D) Implementando políticas de segurança de rede, como firewalls de próxima geração

Resposta Correta: C) Configurando portas de agregação e definindo protocolos de


agregação

Explicação: Para configurar e verificar EtherChannel (LACP) para conexões de


Camada 2 e Camada 3 em uma rede, é necessário configurar portas de agregação nos
dispositivos de rede e definir os protocolos de agregação, como LACP (Link
Aggregation Control Protocol), para gerenciar as conexões agregadas.

18. Quais são as operações básicas do protocolo de árvore de expansão Rapid PVST+
(Spanning Tree Protocol)?
A) Determinação de rota e encapsulamento de quadros
B) Balanceamento de carga e priorização de tráfego
C) Redução de loops de rede e determinação de topologia de rede redundante
D) Encaminhamento de pacotes e estabelecimento de conexões seguras

Resposta Correta: C) Redução de loops de rede e determinação de topologia de rede


redundante

Explicação: O protocolo de árvore de expansão Rapid PVST+ (Spanning Tree


Protocol) é projetado para reduzir loops de rede em topologias redundantes, garantindo
que apenas uma única rota esteja ativa em qualquer momento para evitar tempestades de
broadcast e loops de tráfego.

19. Como descrever as arquiteturas e os modos de AP (ponto de acesso) em redes sem


fio?
A) Configuração de IP fixo e dinâmico
B) Gerenciamento de VLANs e definição de SSID
C) Estabelecimento de conexões seguras e configuração de portas de tronco
D) Operação autônoma e controlada por controlador

Resposta Correta: D) Operação autônoma e controlada por controlador

Explicação: Os pontos de acesso sem fio (APs) podem operar em modos autônomo,
onde cada AP é gerenciado individualmente, ou controlado por um controlador
centralizado, como um Wireless LAN Controller (WLC), que coordena as operações de
todos os APs na rede sem fio.

20. Como descrever as conexões de infraestrutura física dos componentes WLAN (rede
local sem fio), incluindo AP, WLC, portas de acesso/trunk e LAG (grupo de agregação
de link)?
A) Utilização de cabos de fibra óptica e sem fio
B) Conexões de porta e configuração de IP
C) Conexões de cabeamento Ethernet e agregação de link
D) Configuração de túneis VPN e conexões seguras
Resposta Correta: C) Conexões de cabeamento Ethernet e agregação de link

Explicação: As conexões de infraestrutura física dos componentes WLAN envolvem


principalmente o uso de cabeamento Ethernet para conectar APs, WLCs e outros
dispositivos de rede. A agregação de link (LAG) pode ser configurada para aumentar a
largura de banda e a redundância das conexões entre os dispositivos.

21. Quais são os métodos de acesso ao gerenciamento de AP e WLC (Access Point e


Wireless LAN Controller), incluindo Telnet, SSH, HTTP, HTTPS, console e
TACACS+/RADIUS?
A) Configuração de VLANs e definição de SSID
B) Estabelecimento de conexões seguras e configuração de portas de tronco
C) Utilização de cabos de fibra óptica e sem fio
D) Protocolos de acesso e autenticação de gerenciamento

Resposta Correta: D) Protocolos de acesso e autenticação de gerenciamento

Explicação: Os métodos de acesso ao gerenciamento de AP e WLC incluem Telnet,


SSH, HTTP, HTTPS, console e protocolos de autenticação como TACACS+ e
RADIUS, que são usados para autenticar e autorizar usuários que tentam acessar e
configurar esses dispositivos.

22. Como interpretar a configuração da GUI (Interface Gráfica do Usuário) WLAN para
conectividade de cliente, incluindo criação de WLAN, configurações de segurança,
perfis de QoS e configurações avançadas?
A) Implementação de políticas de segurança e configuração de túneis VPN
B) Definição de VLANs e balanceamento de carga
C) Gerenciamento de endereços IP e configuração de roteadores
D) Configuração de WLAN e ajustes de segurança na GUI

Resposta Correta: D) Configuração de WLAN e ajustes de segurança na GUI


Explicação: A interpretação da configuração da GUI WLAN envolve a compreensão
das opções disponíveis para configurar uma WLAN, incluindo as configurações de
segurança, perfis de QoS e configurações avançadas, como roaming e balanceamento de
carga.

23. Quais são os componentes de uma tabela de roteamento e como eles são usados para
tomar decisões de encaminhamento?
A) Senhas de autenticação e endereços IP
B) Prefixos de rede e próximos saltos
C) Tipos de tráfego e MTU (Maximum Transmission Unit)
D) Roteadores e switches de borda

Resposta Correta: B) Prefixos de rede e próximos saltos

Explicação: Os componentes de uma tabela de roteamento incluem prefixos de rede


(ou destinos), próximos saltos (ou gateways), métricas (ou custos) e interfaces de saída.
Esses componentes são usados pelo roteador para determinar para onde encaminhar
pacotes com base no endereço de destino.

24. Como um roteador toma uma decisão de encaminhamento por padrão?


A) Pelo menor custo de caminho
B) Pelo maior custo de caminho
C) Pela menor métrica de roteamento
D) Pela maior métrica de roteamento

Resposta Correta: C) Pela menor métrica de roteamento

Explicação: Por padrão, um roteador toma uma decisão de encaminhamento com base
na menor métrica de roteamento disponível para o destino. A métrica pode ser
determinada por vários fatores, como a distância do próximo salto ou o número de
saltos até o destino.
25. Como configurar e verificar rotas estáticas IPv4 e IPv6 em um roteador?
A) Através de uma consulta ao servidor DNS
B) Utilizando o comando ping no prompt de comando
C) Através do protocolo DHCP
D) Usando comandos de configuração de rota no roteador

Resposta Correta: D) Usando comandos de configuração de rota no roteador

Explicação: As rotas estáticas IPv4 e IPv6 são configuradas e verificadas em um


roteador utilizando comandos de configuração de rota específicos, onde os
administradores de rede especificam manualmente os destinos e os próximos saltos para
esses destinos.

26. Quais são os diferentes tipos de OSPF (Open Shortest Path First) e como eles
operam em uma rede?
A) OSPFv1 e OSPFv2, que diferem na versão do protocolo
B) OSPF interno e externo, que operam dentro e fora de um único domínio de
roteamento OSPF
C) OSPF e OSPFv3, que suportam endereçamento IPv4 e IPv6, respectivamente
D) OSPF de área única e OSPF de várias áreas, que diferem na extensão do domínio
OSPF

Resposta Correta: D) OSPF de área única e OSPF de várias áreas, que diferem na
extensão do domínio OSPF

Explicação: OSPF suporta diferentes tipos de configuração, incluindo OSPF de área


única (single area OSPF), onde todos os roteadores estão em uma única área OSPF, e
OSPF de várias áreas (multi-area OSPF), onde a rede é dividida em várias áreas OSPF
interconectadas.

27. Qual é o propósito e as funções dos protocolos de redundância de primeira hop,


como HSRP (Hot Standby Router Protocol) e VRRP (Virtual Router Redundancy
Protocol)?
A) Proteger contra ataques DDoS (Distributed Denial of Service)
B) Balancear a carga de tráfego entre os roteadores
C) Fornecer alta disponibilidade para dispositivos de gateway de rede
D) Criar túneis VPN seguros entre roteadores

Resposta Correta: C) Fornecer alta disponibilidade para dispositivos de gateway de


rede

Explicação: Os protocolos de redundância de primeira hop, como HSRP e VRRP, são


projetados para fornecer alta disponibilidade para dispositivos de gateway de rede,
permitindo que vários roteadores compartilhem um endereço IP virtual e assumam o
controle em caso de falha de um roteador ativo.

28. Como configurar e verificar NAT (Network Address Translation) de origem dentro
usando endereços estáticos e pools de endereços?
A) Através da configuração de ACLs de entrada e saída
B) Utilizando ferramentas de monitoramento de tráfego, como tcpdump
C) Através de comandos de configuração de NAT no roteador
D) Implementando políticas de segurança de rede, como firewalls de próxima geração

Resposta Correta: C) Através de comandos de configuração de NAT no roteador

Explicação: NAT de origem pode ser configurado em um roteador utilizando


comandos de configuração de NAT, onde os endereços IP privados são traduzidos em
endereços IP públicos para permitir a comunicação com a Internet. Isso pode ser feito
usando endereços estáticos ou pools de endereços.

29. Qual é o propósito e a operação do protocolo NTP (Network Time Protocol) em uma
rede?
A) Balancear a carga de tráfego entre os servidores de tempo
B) Criar túneis VPN seguros entre os dispositivos de rede
C) Sincronizar os relógios de todos os dispositivos em uma rede
D) Fornecer alta disponibilidade para os servidores de tempo

Resposta Correta: C) Sincronizar os relógios de todos os dispositivos em uma rede

Explicação: O propósito do protocolo NTP é sincronizar os relógios de todos os


dispositivos em uma rede, garantindo que eles mantenham a mesma hora precisa. Isso é
essencial para operações de rede, como autenticação, registro de eventos e
sincronização de transações.

30. Explique a função do DHCP (Dynamic Host Configuration Protocol) e do DNS


(Domain Name System) dentro de uma rede.
A) DHCP fornece tradução de nomes para endereços IP, enquanto DNS atribui
endereços IP dinâmicos aos dispositivos na rede.
B) DHCP atribui endereços IP dinâmicos aos dispositivos na rede, enquanto o DNS
resolve nomes de domínio em endereços IP.
C) DHCP autentica usuários na rede, enquanto o DNS atribui endereços IP fixos aos
dispositivos na rede.
D) DHCP fornece criptografia de dados na rede, enquanto o DNS cria túneis VPN
seguros entre os dispositivos.

Resposta Correta: B) DHCP atribui endereços IP dinâmicos aos dispositivos na rede,


enquanto o DNS resolve nomes de domínio em endereços IP.

Explicação: O DHCP é responsável por atribuir automaticamente endereços IP


dinâmicos aos dispositivos na rede, enquanto o DNS é responsável por traduzir nomes
de domínio em endereços IP, permitindo que os usuários acessem recursos de rede
usando nomes amigáveis em vez de endereços IP.

31. Qual é a função do SNMP (Simple Network Management Protocol) nas operações
de rede?
A) Roteamento de pacotes entre diferentes redes
B) Monitoramento e gerenciamento de dispositivos de rede
C) Fornecimento de autenticação e criptografia de tráfego de rede
D) Controle de acesso de dispositivos de rede usando ACLs

Resposta Correta: B) Monitoramento e gerenciamento de dispositivos de rede

Explicação: O SNMP é um protocolo usado para monitorar e gerenciar dispositivos


de rede, permitindo que os administradores de rede coletem informações de status e
configurem dispositivos remotamente. Ele fornece uma estrutura padronizada para o
gerenciamento de dispositivos de rede.

32. O que são recursos de syslog em uma rede, incluindo instalações e níveis?
A) São recursos de segurança que criam túneis VPN seguros entre dispositivos de
rede.
B) São recursos de balanceamento de carga que distribuem o tráfego de rede entre
servidores.
C) São recursos de autenticação que garantem a identidade dos usuários que acessam
a rede.
D) São recursos de registro de eventos que capturam e armazenam informações sobre
o funcionamento da rede.

Resposta Correta: D) São recursos de registro de eventos que capturam e armazenam


informações sobre o funcionamento da rede.

Explicação: Os recursos de syslog são usados para registrar eventos e informações de


status sobre o funcionamento da rede. Eles ajudam os administradores de rede a
monitorar e solucionar problemas na rede, registrando mensagens de diversos
dispositivos em um local centralizado.

33. Como configurar um cliente DHCP e um relay DHCP em uma rede?


A) Através de uma conexão SSH com um servidor DHCP
B) Utilizando o comando ipconfig no prompt de comando
C) Através de comandos de configuração em um roteador ou switch
D) Implementando políticas de segurança de rede, como firewalls de próxima geração
Resposta Correta: C) Através de comandos de configuração em um roteador ou
switch

Explicação: Um cliente DHCP pode ser configurado para receber automaticamente


um endereço IP de um servidor DHCP usando configurações em seu sistema
operacional. Um relay DHCP pode ser configurado em um roteador ou switch para
encaminhar solicitações DHCP entre clientes e servidores DHCP em redes separadas.

34. Explique o que é Per-Hop Behavior (PHB) em QoS (Quality of Service) e como ele
é usado.
A) É uma técnica de balanceamento de carga que distribui o tráfego de rede entre
diferentes caminhos.
B) É uma técnica de autenticação que verifica a identidade dos dispositivos de rede
antes de permitir o acesso.
C) É uma técnica de criptografia que protege o tráfego de rede de acessos não
autorizados.
D) É uma técnica de classificação de tráfego que define como pacotes de dados são
tratados ao atravessar a rede.

Resposta Correta: D) É uma técnica de classificação de tráfego que define como


pacotes de dados são tratados ao atravessar a rede.

Explicação: PHB (Per-Hop Behavior) em QoS refere-se à definição de como os


pacotes de dados são tratados ao atravessar cada nó ou "hop" na rede. Isso inclui a
classificação, marcação, filas, policiamento e modelagem de tráfego para garantir a
entrega adequada de pacotes com base em suas características e requisitos de serviço.

35. Qual é o objetivo de configurar dispositivos de rede para acesso remoto usando SSH
(Secure Shell)?
A) Criar túneis VPN seguros entre os dispositivos de rede
B) Balancear a carga de tráfego entre os dispositivos de rede
C) Permitir que os administradores de rede gerenciem os dispositivos de forma
segura e remota
D) Fornecer autenticação de usuário para controlar o acesso aos dispositivos de rede

Resposta Correta: C) Permitir que os administradores de rede gerenciem os


dispositivos de forma segura e remota

Explicação: Configurar dispositivos de rede para acesso remoto usando SSH permite
que os administradores de rede gerenciem os dispositivos de forma segura e remota,
acessando-os por meio de uma conexão criptografada. Isso é essencial para a
administração e solução de problemas de rede em ambientes distribuídos.

36. Qual é a diferença entre autenticação, autorização e contabilidade no contexto de


controle de acesso de rede?

A) A autenticação garante a integridade dos dados, a autorização determina quem


pode acessar recursos e a contabilidade registra todas as transações de rede.

B) A autenticação verifica a identidade do usuário, a autorização determina o que o


usuário pode fazer e a contabilidade registra as atividades do usuário.

C) A autenticação protege contra ataques de negação de serviço, a autorização


controla a largura de banda e a contabilidade monitora o tráfego de rede.

D) A autenticação codifica o tráfego de rede, a autorização gerencia as políticas de


firewall e a contabilidade audita as configurações de roteamento.

Resposta Correta: B) A autenticação verifica a identidade do usuário, a autorização


determina o que o usuário pode fazer e a contabilidade registra as atividades do usuário.

Explicação: A autenticação é o processo de verificar a identidade de um usuário, a


autorização determina o que o usuário está autorizado a fazer após a autenticação e a
contabilidade registra as atividades realizadas pelo usuário para fins de auditoria e
monitoramento.
37. O que é o protocolo IPsec (Internet Protocol Security) e como ele é usado para
VPNs de acesso remoto e site-a-site?

A) É um protocolo de roteamento dinâmico usado para criar túneis VPN seguros


entre roteadores.

B) É um protocolo de autenticação usado para proteger o acesso ao console de


dispositivos de rede.

C) É um protocolo de segurança usado para criptografar e autenticar o tráfego IP,


garantindo comunicações seguras sobre redes IP não confiáveis.

D) É um protocolo de gerenciamento de chave usado para distribuir chaves de


criptografia entre dispositivos de rede.

Resposta Correta: C) É um protocolo de segurança usado para criptografar e autenticar


o tráfego IP, garantindo comunicações seguras sobre redes IP não confiáveis.

Explicação: O IPsec é um conjunto de protocolos usado para garantir a segurança das


comunicações IP, incluindo autenticação, integridade de dados, confidencialidade e
proteção contra replay attacks. Ele é comumente usado em VPNs para fornecer
comunicações seguras sobre redes IP não confiáveis, como a Internet.

38. Descreva o processo de configuração e verificação de listas de controle de acesso


(ACLs) em um roteador ou switch.

A) ACLs são usadas para designar administradores de rede e restringir o acesso a


dispositivos de rede específicos.

B) ACLs são usadas para filtrar tráfego com base em endereços IP, portas e outros
critérios, e são configuradas usando comandos específicos no roteador ou switch.

C) ACLs são usadas para definir a largura de banda disponível para diferentes tipos
de tráfego, como voz e vídeo.
D) ACLs são usadas para monitorar o tráfego de rede e identificar possíveis violações
de segurança.

Resposta Correta: B) ACLs são usadas para filtrar tráfego com base em endereços IP,
portas e outros critérios, e são configuradas usando comandos específicos no roteador
ou switch.

Explicação: As listas de controle de acesso (ACLs) são usadas para filtrar o tráfego com
base em critérios como endereços IP de origem ou destino, portas TCP/UDP e
protocolos. Elas são configuradas em roteadores e switches para controlar o fluxo de
tráfego na rede.

39. O que são as características fundamentais de protocolos de segurança sem fio, como
WPA (Wi-Fi Protected Access), WPA2 e WPA3?

A) Eles são usados para criar túneis VPN seguros entre dispositivos de rede sem fio.

B) Eles são usados para autenticar usuários e criptografar o tráfego em redes sem fio,
protegendo contra ataques de interceptação e intrusão.

C) Eles são usados para priorizar o tráfego de rede e garantir a qualidade do serviço
em redes sem fio.

D) Eles são usados para identificar e corrigir problemas de interferência de sinal em


redes sem fio.

Resposta Correta: B) Eles são usados para autenticar usuários e criptografar o tráfego
em redes sem fio, protegendo contra ataques de interceptação e intrusão.

Explicação: Os protocolos de segurança sem fio, como WPA, WPA2 e WPA3, são
projetados para autenticar usuários e criptografar o tráfego em redes sem fio, garantindo
que as comunicações sejam seguras e protegidas contra ataques de interceptação e
intrusão.
40. Explique as diferenças entre WLAN (Wireless Local Area Network) autônoma e
controlada por controlador.

A) Uma WLAN autônoma opera sem um controlador centralizado, enquanto uma


WLAN controlada por controlador depende de um controlador centralizado para
gerenciar a configuração e o tráfego da rede sem fio.

B) Uma WLAN autônoma é mais segura que uma WLAN controlada por controlador,
pois não depende de um único ponto de falha.

C) Uma WLAN controlada por controlador oferece melhor desempenho e


escalabilidade do que uma WLAN autônoma, pois o controlador central pode otimizar o
tráfego e gerenciar eficientemente os pontos de acesso sem fio.

D) Uma WLAN autônoma é mais fácil de configurar e manter do que uma WLAN
controlada por controlador, pois não requer a implantação de um controlador
centralizado.

Resposta Correta: A) Uma WLAN autônoma opera sem um controlador centralizado,


enquanto uma WLAN controlada por controlador depende de um controlador
centralizado para gerenciar a configuração e o tráfego da rede sem fio.

Explicação: Uma WLAN autônoma consiste em pontos de acesso sem fio que operam
de forma independente, enquanto uma WLAN controlada por controlador requer um
controlador centralizado que gerencia a configuração, segurança e tráfego dos pontos de
acesso sem fio na rede.

41. Qual é a importância do protocolo SNMP (Simple Network Management Protocol)


na operação de redes?

A) SNMP é usado para criptografar o tráfego de rede entre dispositivos.

B) SNMP é utilizado para monitorar e gerenciar dispositivos de rede, permitindo que


informações de status e configuração sejam coletadas e modificadas remotamente.
C) SNMP é responsável por rotear o tráfego entre diferentes redes em um ambiente
corporativo.

D) SNMP é um protocolo de segurança usado para autenticar usuários em redes sem


fio.

42. Explique como as VLANs (Virtual Local Area Networks) são usadas para segmentar
o tráfego de rede em ambientes corporativos.

A) VLANs são usadas para criar túneis VPN seguros entre diferentes sites de uma
empresa.

B) VLANs são usadas para segmentar fisicamente os cabos de rede, organizando os


dispositivos em grupos separados.

C) VLANs são usadas para dividir uma rede física em várias redes virtuais
independentes, permitindo que diferentes grupos de dispositivos compartilhem a mesma
infraestrutura física, mas permaneçam isolados um do outro.

D) VLANs são usadas para conectar dispositivos de rede sem fio à rede cabeada em
um ambiente empresarial.

43. Descreva a função do protocolo STP (Spanning Tree Protocol) em redes Ethernet e
explique como ele previne loops de rede.

A) O STP é usado para autenticar dispositivos de rede em uma LAN e evitar acesso
não autorizado.

B) O STP é usado para priorizar o tráfego de rede, garantindo que pacotes críticos
tenham uma entrega mais rápida.
C) O STP é usado para detectar e eliminar loops de rede, garantindo que apenas uma
rota ativa seja estabelecida entre switches, mesmo quando existem várias conexões
físicas entre eles.

D) O STP é usado para criptografar o tráfego de rede entre switches em uma LAN
corporativa.

44. Qual é o propósito do protocolo DHCP (Dynamic Host Configuration Protocol) em


uma rede e como ele funciona?

A) DHCP é usado para rotear o tráfego de rede entre diferentes sub-redes em uma
organização.

B) DHCP é usado para criptografar a comunicação entre dispositivos de rede sem fio.

C) DHCP é usado para atribuir automaticamente endereços IP e outras informações


de configuração de rede a dispositivos clientes, simplificando a administração de rede.

D) DHCP é usado para monitorar e analisar o tráfego de rede, identificando possíveis


ameaças à segurança da rede.

45. Qual é a diferença entre balanceamento de carga e failover em um ambiente de


rede?

A) Balanceamento de carga refere-se à distribuição uniforme de tráfego entre vários


servidores para otimizar o desempenho, enquanto failover é a capacidade de um sistema
de continuar funcionando de forma confiável quando um componente falha.

B) Balanceamento de carga é a cópia de segurança de dados críticos, enquanto


failover é a configuração de múltiplos servidores com o mesmo conjunto de dados.

C) Balanceamento de carga é a configuração de múltiplos roteadores para


redundância de rede, enquanto failover é a distribuição uniforme de tráfego entre vários
servidores.
D) Balanceamento de carga é a configuração de firewalls para proteger contra ataques
DDoS, enquanto failover é a análise de tráfego de rede em tempo real.

46. Por que os protocolos de roteamento são necessários em uma rede?

A) Os protocolos de roteamento são usados para autenticar usuários e dispositivos em


uma rede sem fio.

B) Os protocolos de roteamento são usados para segmentar o tráfego de rede em


VLANs independentes.

C) Os protocolos de roteamento são usados para determinar o melhor caminho para o


tráfego de rede entre diferentes redes, garantindo que os pacotes sejam entregues com
eficiência e precisão.

D) Os protocolos de roteamento são usados para criptografar o tráfego de rede entre


dispositivos em uma LAN corporativa.

47. Qual é a diferença entre roteamento estático e roteamento dinâmico em uma rede?

A) Roteamento estático é configurado manualmente pelo administrador de rede,


enquanto roteamento dinâmico utiliza algoritmos de roteamento para determinar
automaticamente os melhores caminhos para o tráfego de rede.

B) Roteamento estático é usado exclusivamente em redes sem fio, enquanto


roteamento dinâmico é usado apenas em redes cabeada.

C) Roteamento estático oferece maior flexibilidade e escalabilidade do que


roteamento dinâmico.

D) Roteamento estático é mais seguro do que roteamento dinâmico, pois não depende
de informações dinâmicas de roteamento.
48. Explique como funciona o protocolo ARP (Address Resolution Protocol) em uma
rede Ethernet.

A) O ARP é usado para autenticar dispositivos de rede em uma LAN e evitar acesso
não autorizado.

B) O ARP é usado para criptografar a comunicação entre dispositivos de rede sem fio.

C) O ARP é usado para mapear endereços IP em endereços MAC na camada de


enlace, permitindo que os dispositivos comuniquem-se uns com os outros em uma rede
local.

D) O ARP é usado para priorizar o tráfego de rede, garantindo que pacotes críticos
tenham uma entrega mais rápida.

49. Qual é a função do protocolo HSRP (Hot Standby Router Protocol) em uma rede e
como ele ajuda a garantir alta disponibilidade?

A) HSRP é usado para priorizar o tráfego de rede em uma LAN corporativa,


garantindo que pacotes críticos tenham uma entrega mais rápida.

B) HSRP é usado para criar túneis VPN seguros entre diferentes sites de uma
empresa.

C) HSRP é usado para detectar e recuperar automaticamente de falhas de roteador,


garantindo que a rede continue operando mesmo quando um roteador falha.

D) HSRP é usado para autenticar usuários e dispositivos em uma rede sem fio,
garantindo que apenas dispositivos autorizados tenham acesso à rede.

50. Explique como funciona o protocolo ICMP (Internet Control Message Protocol) e
qual é sua importância em uma rede IP.
A) ICMP é usado para encapsular e desencapsular pacotes de dados durante a
transmissão em uma rede IP.

B) ICMP é usado para monitorar e analisar o tráfego de rede, identificando possíveis


ameaças à segurança da rede.

C) ICMP é usado para diagnosticar problemas de conectividade e fornecer feedback


sobre o status da rede, como mensagens de erro e confirmação de entrega.

D) ICMP é usado para criptografar o tráfego de rede entre dispositivos em uma LAN
corporativa.

Você também pode gostar