Escolar Documentos
Profissional Documentos
Cultura Documentos
2. Qual é o objetivo dos pontos de acesso em uma rede sem fio e como eles interagem
com outros componentes de rede?
A) Gerenciar endereços IP
B) Fornecer energia para dispositivos de rede
C) Estabelecer conexões com a Internet
D) Oferecer acesso sem fio a dispositivos de rede
Explicação: Os pontos de acesso (Access Points - APs) são dispositivos que fornecem
conectividade sem fio a dispositivos de rede, como laptops, smartphones e tablets. Eles
atuam como pontes entre dispositivos sem fio e a infraestrutura de rede cabeada,
permitindo que os dispositivos sem fio se comuniquem com outros dispositivos na rede
e tenham acesso aos recursos da rede.
4. Qual é o propósito dos controladores, como o Cisco DNA Center e o WLC, e como
eles contribuem para a gestão e otimização da rede?
A) Encaminhamento de pacotes entre VLANs
B) Controle de acesso à rede
C) Configuração e monitoramento centralizados de dispositivos de rede
D) Autenticação de dispositivos sem fio
Explicação: O PoE permite que os dispositivos de rede, como telefones IP, câmeras de
segurança e pontos de acesso sem fio, recebam energia elétrica através do mesmo cabo
de rede utilizado para transmitir dados. Isso simplifica a instalação e elimina a
necessidade de tomadas de energia próximas, sendo especialmente útil em locais onde a
fiação elétrica é limitada.
6. Qual é o objetivo das topologias de rede de dois níveis, três níveis e spine-leaf?
A) Balancear a carga de tráfego entre os dispositivos de rede
B) Reduzir a latência da rede
C) Organizar a interconexão dos dispositivos de rede de maneira eficiente
D) Facilitar a autenticação de dispositivos sem fio
7. Quais são os diferentes tipos de conexões em redes Ethernet e como elas diferem em
termos de configuração e desempenho?
A) Conexões de fibra óptica e sem fio
B) Conexões ponto a ponto e de difusão
C) Conexões de rede local e de longa distância
D) Conexões de acesso e de distribuição
Resposta Correta: B) Conexões ponto a ponto e de difusão
11. Quais são os princípios fundamentais das redes sem fio, incluindo conceitos como
canais Wi-Fi não sobrepostos, SSID, RF e criptografia?
A) SSID e VPN
B) Canais de difusão e endereçamento IP
C) Criptografia WEP e largura de banda
D) Canais Wi-Fi não sobrepostos e SSID
14. Como configurar e verificar VLANs que abrangem vários switches, incluindo portas
de acesso, VLANs padrão e conectividade InterVLAN?
A) Através do protocolo DHCP
B) Usando o comando ipconfig no prompt de comando
C) Através de VLAN trunks e protocolos de tronco VLAN
D) Utilizando ferramentas de monitoramento de rede, como Wireshark
18. Quais são as operações básicas do protocolo de árvore de expansão Rapid PVST+
(Spanning Tree Protocol)?
A) Determinação de rota e encapsulamento de quadros
B) Balanceamento de carga e priorização de tráfego
C) Redução de loops de rede e determinação de topologia de rede redundante
D) Encaminhamento de pacotes e estabelecimento de conexões seguras
Explicação: Os pontos de acesso sem fio (APs) podem operar em modos autônomo,
onde cada AP é gerenciado individualmente, ou controlado por um controlador
centralizado, como um Wireless LAN Controller (WLC), que coordena as operações de
todos os APs na rede sem fio.
20. Como descrever as conexões de infraestrutura física dos componentes WLAN (rede
local sem fio), incluindo AP, WLC, portas de acesso/trunk e LAG (grupo de agregação
de link)?
A) Utilização de cabos de fibra óptica e sem fio
B) Conexões de porta e configuração de IP
C) Conexões de cabeamento Ethernet e agregação de link
D) Configuração de túneis VPN e conexões seguras
Resposta Correta: C) Conexões de cabeamento Ethernet e agregação de link
22. Como interpretar a configuração da GUI (Interface Gráfica do Usuário) WLAN para
conectividade de cliente, incluindo criação de WLAN, configurações de segurança,
perfis de QoS e configurações avançadas?
A) Implementação de políticas de segurança e configuração de túneis VPN
B) Definição de VLANs e balanceamento de carga
C) Gerenciamento de endereços IP e configuração de roteadores
D) Configuração de WLAN e ajustes de segurança na GUI
23. Quais são os componentes de uma tabela de roteamento e como eles são usados para
tomar decisões de encaminhamento?
A) Senhas de autenticação e endereços IP
B) Prefixos de rede e próximos saltos
C) Tipos de tráfego e MTU (Maximum Transmission Unit)
D) Roteadores e switches de borda
Explicação: Por padrão, um roteador toma uma decisão de encaminhamento com base
na menor métrica de roteamento disponível para o destino. A métrica pode ser
determinada por vários fatores, como a distância do próximo salto ou o número de
saltos até o destino.
25. Como configurar e verificar rotas estáticas IPv4 e IPv6 em um roteador?
A) Através de uma consulta ao servidor DNS
B) Utilizando o comando ping no prompt de comando
C) Através do protocolo DHCP
D) Usando comandos de configuração de rota no roteador
26. Quais são os diferentes tipos de OSPF (Open Shortest Path First) e como eles
operam em uma rede?
A) OSPFv1 e OSPFv2, que diferem na versão do protocolo
B) OSPF interno e externo, que operam dentro e fora de um único domínio de
roteamento OSPF
C) OSPF e OSPFv3, que suportam endereçamento IPv4 e IPv6, respectivamente
D) OSPF de área única e OSPF de várias áreas, que diferem na extensão do domínio
OSPF
Resposta Correta: D) OSPF de área única e OSPF de várias áreas, que diferem na
extensão do domínio OSPF
28. Como configurar e verificar NAT (Network Address Translation) de origem dentro
usando endereços estáticos e pools de endereços?
A) Através da configuração de ACLs de entrada e saída
B) Utilizando ferramentas de monitoramento de tráfego, como tcpdump
C) Através de comandos de configuração de NAT no roteador
D) Implementando políticas de segurança de rede, como firewalls de próxima geração
29. Qual é o propósito e a operação do protocolo NTP (Network Time Protocol) em uma
rede?
A) Balancear a carga de tráfego entre os servidores de tempo
B) Criar túneis VPN seguros entre os dispositivos de rede
C) Sincronizar os relógios de todos os dispositivos em uma rede
D) Fornecer alta disponibilidade para os servidores de tempo
31. Qual é a função do SNMP (Simple Network Management Protocol) nas operações
de rede?
A) Roteamento de pacotes entre diferentes redes
B) Monitoramento e gerenciamento de dispositivos de rede
C) Fornecimento de autenticação e criptografia de tráfego de rede
D) Controle de acesso de dispositivos de rede usando ACLs
32. O que são recursos de syslog em uma rede, incluindo instalações e níveis?
A) São recursos de segurança que criam túneis VPN seguros entre dispositivos de
rede.
B) São recursos de balanceamento de carga que distribuem o tráfego de rede entre
servidores.
C) São recursos de autenticação que garantem a identidade dos usuários que acessam
a rede.
D) São recursos de registro de eventos que capturam e armazenam informações sobre
o funcionamento da rede.
34. Explique o que é Per-Hop Behavior (PHB) em QoS (Quality of Service) e como ele
é usado.
A) É uma técnica de balanceamento de carga que distribui o tráfego de rede entre
diferentes caminhos.
B) É uma técnica de autenticação que verifica a identidade dos dispositivos de rede
antes de permitir o acesso.
C) É uma técnica de criptografia que protege o tráfego de rede de acessos não
autorizados.
D) É uma técnica de classificação de tráfego que define como pacotes de dados são
tratados ao atravessar a rede.
35. Qual é o objetivo de configurar dispositivos de rede para acesso remoto usando SSH
(Secure Shell)?
A) Criar túneis VPN seguros entre os dispositivos de rede
B) Balancear a carga de tráfego entre os dispositivos de rede
C) Permitir que os administradores de rede gerenciem os dispositivos de forma
segura e remota
D) Fornecer autenticação de usuário para controlar o acesso aos dispositivos de rede
Explicação: Configurar dispositivos de rede para acesso remoto usando SSH permite
que os administradores de rede gerenciem os dispositivos de forma segura e remota,
acessando-os por meio de uma conexão criptografada. Isso é essencial para a
administração e solução de problemas de rede em ambientes distribuídos.
B) ACLs são usadas para filtrar tráfego com base em endereços IP, portas e outros
critérios, e são configuradas usando comandos específicos no roteador ou switch.
C) ACLs são usadas para definir a largura de banda disponível para diferentes tipos
de tráfego, como voz e vídeo.
D) ACLs são usadas para monitorar o tráfego de rede e identificar possíveis violações
de segurança.
Resposta Correta: B) ACLs são usadas para filtrar tráfego com base em endereços IP,
portas e outros critérios, e são configuradas usando comandos específicos no roteador
ou switch.
Explicação: As listas de controle de acesso (ACLs) são usadas para filtrar o tráfego com
base em critérios como endereços IP de origem ou destino, portas TCP/UDP e
protocolos. Elas são configuradas em roteadores e switches para controlar o fluxo de
tráfego na rede.
39. O que são as características fundamentais de protocolos de segurança sem fio, como
WPA (Wi-Fi Protected Access), WPA2 e WPA3?
A) Eles são usados para criar túneis VPN seguros entre dispositivos de rede sem fio.
B) Eles são usados para autenticar usuários e criptografar o tráfego em redes sem fio,
protegendo contra ataques de interceptação e intrusão.
C) Eles são usados para priorizar o tráfego de rede e garantir a qualidade do serviço
em redes sem fio.
Resposta Correta: B) Eles são usados para autenticar usuários e criptografar o tráfego
em redes sem fio, protegendo contra ataques de interceptação e intrusão.
Explicação: Os protocolos de segurança sem fio, como WPA, WPA2 e WPA3, são
projetados para autenticar usuários e criptografar o tráfego em redes sem fio, garantindo
que as comunicações sejam seguras e protegidas contra ataques de interceptação e
intrusão.
40. Explique as diferenças entre WLAN (Wireless Local Area Network) autônoma e
controlada por controlador.
B) Uma WLAN autônoma é mais segura que uma WLAN controlada por controlador,
pois não depende de um único ponto de falha.
D) Uma WLAN autônoma é mais fácil de configurar e manter do que uma WLAN
controlada por controlador, pois não requer a implantação de um controlador
centralizado.
Explicação: Uma WLAN autônoma consiste em pontos de acesso sem fio que operam
de forma independente, enquanto uma WLAN controlada por controlador requer um
controlador centralizado que gerencia a configuração, segurança e tráfego dos pontos de
acesso sem fio na rede.
42. Explique como as VLANs (Virtual Local Area Networks) são usadas para segmentar
o tráfego de rede em ambientes corporativos.
A) VLANs são usadas para criar túneis VPN seguros entre diferentes sites de uma
empresa.
C) VLANs são usadas para dividir uma rede física em várias redes virtuais
independentes, permitindo que diferentes grupos de dispositivos compartilhem a mesma
infraestrutura física, mas permaneçam isolados um do outro.
D) VLANs são usadas para conectar dispositivos de rede sem fio à rede cabeada em
um ambiente empresarial.
43. Descreva a função do protocolo STP (Spanning Tree Protocol) em redes Ethernet e
explique como ele previne loops de rede.
A) O STP é usado para autenticar dispositivos de rede em uma LAN e evitar acesso
não autorizado.
B) O STP é usado para priorizar o tráfego de rede, garantindo que pacotes críticos
tenham uma entrega mais rápida.
C) O STP é usado para detectar e eliminar loops de rede, garantindo que apenas uma
rota ativa seja estabelecida entre switches, mesmo quando existem várias conexões
físicas entre eles.
D) O STP é usado para criptografar o tráfego de rede entre switches em uma LAN
corporativa.
A) DHCP é usado para rotear o tráfego de rede entre diferentes sub-redes em uma
organização.
B) DHCP é usado para criptografar a comunicação entre dispositivos de rede sem fio.
47. Qual é a diferença entre roteamento estático e roteamento dinâmico em uma rede?
D) Roteamento estático é mais seguro do que roteamento dinâmico, pois não depende
de informações dinâmicas de roteamento.
48. Explique como funciona o protocolo ARP (Address Resolution Protocol) em uma
rede Ethernet.
A) O ARP é usado para autenticar dispositivos de rede em uma LAN e evitar acesso
não autorizado.
B) O ARP é usado para criptografar a comunicação entre dispositivos de rede sem fio.
D) O ARP é usado para priorizar o tráfego de rede, garantindo que pacotes críticos
tenham uma entrega mais rápida.
49. Qual é a função do protocolo HSRP (Hot Standby Router Protocol) em uma rede e
como ele ajuda a garantir alta disponibilidade?
B) HSRP é usado para criar túneis VPN seguros entre diferentes sites de uma
empresa.
D) HSRP é usado para autenticar usuários e dispositivos em uma rede sem fio,
garantindo que apenas dispositivos autorizados tenham acesso à rede.
50. Explique como funciona o protocolo ICMP (Internet Control Message Protocol) e
qual é sua importância em uma rede IP.
A) ICMP é usado para encapsular e desencapsular pacotes de dados durante a
transmissão em uma rede IP.
D) ICMP é usado para criptografar o tráfego de rede entre dispositivos em uma LAN
corporativa.