Que termo descreve uma coleção privada de LANs é WANs que pertence a uma organização?

NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site.

CAPÍTULO 1 ▪ ▪ ▪ ▪ ▪ ▪

1. Uma empresa está pensando em usar um cliente / servidor ou uma rede ponto a ponto. Quais são as três características de uma rede ponto a ponto? (Escolha três.) melhor segurança fácil de criar * melhor desempenho do dispositivo ao atuar como cliente e servidor carece de administração centralizada * menor custo para implementar * escalável Explique: Como os dispositivos de rede e os servidores dedicados não são necessários, as redes ponto a ponto são fáceis de criar, menos complexas e têm custos mais baixos. As redes ponto a ponto também não têm administração centralizada. Eles são menos seguros, não escalonáveis e os dispositivos que atuam como cliente e servidor podem ter um desempenho mais lento. 2. Qual dispositivo executa a função de determinar o caminho que as mensagens devem percorrer nas redes?

▪ ▪ ▪ ▪

um roteador * um firewall um servidor web um modem DSL Explique: Um roteador é usado para determinar o caminho que as mensagens devem percorrer pela rede. Um firewall é usado para filtrar o tráfego de entrada e saída. Um modem DSL é usado para fornecer conexão à Internet para uma casa ou uma organização. 3. Quais são os dois critérios usados para ajudar a selecionar um meio de rede de várias mídias de rede? (Escolha dois.)

▪ ▪ ▪ ▪ ▪

os tipos de dados que precisam ser priorizados o custo dos dispositivos finais utilizados na rede a distância que o meio selecionado pode transmitir com sucesso um sinal * o número de dispositivos intermediários instalados na rede o ambiente em que a mídia selecionada deve ser instalada * Explique: Os critérios para a escolha de um meio de rede são a distância que o meio selecionado pode transmitir com sucesso um sinal, o ambiente em que o meio selecionado deve ser instalado, a quantidade de dados e a velocidade na qual os dados devem ser transmitidos, e o custo do meio e sua instalação. 4. Quais duas declarações descrevem dispositivos intermediários? (Escolha dois.)

▪ ▪ ▪ ▪

Dispositivos intermediários geram conteúdo de dados. Dispositivos intermediários alteram o conteúdo dos dados. Dispositivos intermediários direcionam o caminho dos dados. * Dispositivos intermediários conectam hosts individuais à rede. *

Dispositivos intermediários iniciam o processo de encapsulamento. Explique: Os aplicativos nos dispositivos finais geram dados, alteram o conteúdo dos dados e são responsáveis por iniciar o processo de encapsulamento. 5. Quais são as duas funções dos dispositivos finais em uma rede? (Escolha dois.)

▪ ▪ ▪ ▪ ▪

Eles originam os dados que fluem pela rede. * Eles direcionam os dados por caminhos alternativos no caso de falhas no link. Eles filtram o fluxo de dados para aumentar a segurança. Eles são a interface entre humanos e a rede de comunicação. * Eles fornecem o canal pelo qual a mensagem de rede viaja. Explique: Os dispositivos finais originam os dados que fluem pela rede. Os dispositivos intermediários direcionam dados por caminhos alternativos no caso de falhas no link e filtram o fluxo de dados para aprimorar a segurança. A mídia de rede fornece o canal pelo qual as mensagens de rede trafegam. 6. Qual área da rede uma equipe de TI da faculdade provavelmente teria que redesenhar como resultado direto de muitos estudantes trazendo seus próprios tablets e smartphones para a escola para acessar os recursos da escola?

▪ ▪ ▪ ▪ ▪

extranet intranet LAN com fio Rede sem fio* WAN sem fio Explique: Uma extranet é uma área de rede em que pessoas ou parceiros corporativos externos à empresa acessam dados. Uma intranet simplesmente descreve a área de rede que normalmente é acessada apenas por pessoal interno. A LAN com fio é afetada pelos BYODs (traga seus próprios dispositivos) quando os dispositivos se conectam à rede com fio. Uma LAN sem fio da faculdade é provavelmente usada pelo tablet e smartphone. Uma WAN sem fio provavelmente seria usada por estudantes universitários para acessar sua rede de provedores de celular. 7. Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer isso, o funcionário precisa acessar informações confidenciais sobre preços de servidores internos na matriz. Que tipo de rede o funcionário acessaria?

▪ ▪ ▪ ▪

uma intranet * a Internet uma extranet uma rede local Explique: Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que pertence a uma organização. Uma intranet foi projetada para ser acessível apenas pelos membros da organização, funcionários ou outros com autorização. 8. Quais são as duas opções de conexão que fornecem uma conexão à Internet de alta largura de banda sempre ativa para computadores em um escritório em casa? (Escolha dois.)

▪ ▪ ▪ ▪ ▪

celular DSL * satélite cabo* telefone dial-up Explique: O cabo e o DSL fornecem alta largura de banda, uma conexão sempre ativa e uma conexão Ethernet a um computador host ou LAN. 9. Quais são as duas opções de conexão à Internet que não exigem que cabos físicos sejam conectados ao prédio? (Escolha dois.)

▪ ▪ ▪ ▪ ▪

DSL celular* satélite* discar linha dedicada dedicada Explique: A conectividade celular requer o uso da rede de telefonia celular. A conectividade via satélite é frequentemente usada quando o cabeamento físico não está disponível fora de casa ou da empresa. 10. Qual termo descreve o estado de uma rede quando a demanda pelos recursos da rede excede a capacidade disponível?

▪ ▪ ▪ ▪

convergência congestionamento* otimização sincronização Explique: Quando a demanda nos recursos de rede excede a capacidade disponível, a rede fica congestionada. Uma rede convergente é projetada para oferecer vários tipos de comunicação, como serviços de dados, vídeo e voz, usando a mesma infraestrutura de rede. 11. Qual expressão define com precisão o termo largura de banda?

▪ ▪ ▪ ▪

um método para limitar o impacto de uma falha de hardware ou software na rede uma medida da capacidade de transporte de dados da mídia * um estado em que a demanda pelos recursos da rede excede a capacidade disponível um conjunto de técnicas para gerenciar a utilização dos recursos de rede Explique: Um método para limitar o impacto de uma falha de hardware ou software é a tolerância a falhas. Uma medida da capacidade de transporte de dados é a largura de banda. Um conjunto de técnicas para gerenciar a utilização dos recursos de rede é QoS. Um estado em que a demanda nos recursos da rede excede a capacidade disponível é chamada de congestionamento.

12. Qual tendência de rede envolve o uso de ferramentas e dispositivos pessoais para acessar recursos em uma rede comercial ou campus? ▪

vídeo conferência

▪ ▪ ▪

▪ ▪ ▪ ▪

computação em nuvem BYOD * rede powerline Explique: BYOD, ou traga seu próprio dispositivo, é uma tendência nas redes em que os usuários podem usar dispositivos e ferramentas pessoais nas redes empresariais e do campus 13. O que é uma característica de uma rede convergida? fornece apenas um caminho entre a origem e o destino de uma mensagem limita o impacto de uma falha, minimizando o número de dispositivos afetados fornece dados, voz e vídeo na mesma infraestrutura de rede * Uma rede convergente requer uma infraestrutura de rede separada para cada tipo de tecnologia de comunicação Explique: Uma rede convergente é aquela em que várias tecnologias, como dados, telefone e vídeo, são entregues na mesma infraestrutura de rede.

14. Qual afirmação descreve uma característica da computação em nuvem? Uma empresa pode se conectar diretamente à Internet sem o uso de um ISP. Os aplicativos podem ser acessados pela Internet por usuários individuais ou empresas usando qualquer dispositivo, em qualquer lugar do mundo. * ▪ Os dispositivos podem se conectar à Internet através da fiação elétrica existente. ▪ É necessário investimento em nova infraestrutura para acessar a nuvem. Explique: A computação em nuvem permite que os usuários acessem aplicativos, façam backup e armazenem arquivos e executem tarefas sem precisar de software ou servidores adicionais. Os usuários da nuvem acessam recursos por meio de serviços baseados em assinatura ou payper-use, em tempo real, usando nada mais que um navegador da web. CCNA 1 Capítulo 1 Respostas do exame ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

15. Qual afirmação descreve o uso da tecnologia de rede powerline? Novo cabeamento elétrico "inteligente" é usado para estender uma LAN doméstica existente. Uma LAN doméstica é instalada sem o uso de cabeamento físico. Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada elétrica existente. * Os pontos de acesso sem fio usam adaptadores powerline para distribuir dados pela LAN doméstica. Explique: A rede Powerline adiciona a capacidade de conectar um dispositivo à rede usando um adaptador sempre que houver uma tomada elétrica.A rede usa a fiação elétrica existente para enviar dados. Não substitui o cabeamento físico, mas pode adicionar funcionalidade em locais onde os pontos de acesso sem fio não podem ser usados ou não podem alcançar dispositivos. 16. Qual violação de segurança causaria a maior quantidade de danos à vida de um usuário doméstico? negação de serviço para o seu servidor de email replicação de worms e vírus no seu computador captura de dados pessoais que levam ao roubo de identidade * spyware que leva a emails de spam Explique: Em um PC pessoal, a negação de serviço para servidores, worms e vírus e spyware produzindo emails de spam pode ser irritante, invasiva e frustrante. No entanto, o roubo de identidade pode ser devastador e alterar a vida. As soluções de segurança devem estar em vigor em todos os dispositivos pessoais para proteger contra esse tipo de ameaça.

▪ ▪ ▪ ▪ ▪

17. Um usuário está implementando segurança em uma rede de pequeno escritório. Quais duas ações forneceriam os requisitos mínimos de segurança para esta rede? (Escolha dois.) implementando um firewall * instalando uma rede sem fio instalando software antivírus * implementando um sistema de detecção de intrusão adicionando um dispositivo de prevenção de intrusões dedicado Explique: Medidas de segurança tecnicamente complexas, como sistemas de prevenção e prevenção de intrusões, geralmente são associadas a redes comerciais e não a redes domésticas. Instalar software antivírus, software antimalware e implementar um firewall geralmente serão os requisitos mínimos para redes domésticas. A instalação de uma rede sem fio doméstica não melhorará a segurança da rede e exigirá ações adicionais de segurança. 18. Preencha o espaço em branco. Uma rede convergente é capaz de fornecer voz, vídeo, texto e gráficos nos mesmos canais de comunicação. Explique: Quando uma rede é usada para todos os tipos de comunicação, como voz, vídeo, texto e gráficos, a rede é chamada de rede convergida.

▪ ▪ ▪ ▪ ▪

19. Preencha o espaço em branco. O acrônimo byod refere-se à política que permite que os funcionários usem seus dispositivos pessoais no escritório comercial para acessar a rede e outros recursos. 20. Quais são as duas funções de dispositivos intermediários em uma rede? (Escolha dois.) Eles são a fonte principal e os fornecedores de informações e serviços para os dispositivos finais. Eles executam aplicativos que dão suporte à colaboração para negócios. Eles formam a interface entre a rede humana e a rede de comunicação subjacente. Eles direcionam os dados por caminhos alternativos quando há uma falha no link. * Eles filtram o fluxo de dados, com base nas configurações de segurança. *

21. Faça corresponder a descrição à forma de comunicação em rede. (Nem todas as opções são usadas.

Coloque as opções na seguinte ordem: um meio baseado em áudio que permita que as pessoas entreguem suas gravações para um grande público -> sites interativos de podcast , onde as pessoas criam e compartilham conteúdo gerado pelo usuário com amigos e familiares -> páginas de mídia social que agrupam de pessoas podem editar e visualizar juntas -> wiki em tempo real de comunicação entre duas ou mais pessoas -> mensagens instantâneas

22. Faça corresponder cada característica ao seu tipo de conectividade à Internet correspondente. (Nem todas as opções são usadas)

Coloque as opções na seguinte ordem: conexão de largura de banda alta que passa pela linha telefônica -> 1 normalmente tem largura de banda muito baixa -> 2 não é adequado para áreas com muita floresta -> 3 usa cabo coaxial como meio - > 4 Explique: DSL é uma conexão de alta largura de banda sempre ativa, executada em linhas telefônicas. O cabo usa o mesmo cabo coaxial que transporta sinais de televisão para dentro de casa para fornecer acesso à Internet. O telefone dial-up é muito mais lento que o DSL ou o cabo, mas é a opção mais barata para usuários domésticos, pois pode usar qualquer linha telefônica e um modem simples. O satélite requer uma linha de visão clara e é afetado por árvores e outras obstruções. Nenhuma dessas opções domésticas típicas usa linhas dedicadas dedicadas, como T1 / E1 e T3 / E3. ▪ ▪ ▪ ▪

23. O que é a Internet? É uma rede baseada na tecnologia Ethernet. Ele fornece acesso à rede para dispositivos móveis. Ele fornece conexões através de redes globais interconectadas. * É uma rede privada para uma organização com conexões LAN e WAN. Explique: A Internet fornece conexões globais que permitem que dispositivos em rede (estações de trabalho e dispositivos móveis) com diferentes tecnologias de rede, como Ethernet, DSL / cabo e conexões seriais, se comuniquem. Uma rede privada para uma organização com conexões LAN e WAN é uma intranet.

24. Corresponda a definição ao objetivo de segurança. (Nem todas as opções são usadas.)

garantir a confidencialidade -> apenas os destinatários pretendidos podem acessar e ler os dados, mantendo a integridade -> a garantia de que as informações não foram alteradas durante a transmissão garantindo a disponibilidade -> a garantia de acesso oportuno e confiável aos dados Explique: A integridade dos dados verifica se os dados não foram alterados na viagem entre o remetente e o destinatário. Um campo calculado pelo remetente é recalculado e verificado como sendo o mesmo pelo destinatário. Senhas e autorização mantêm controle sobre quem tem acesso aos dados pessoais. Dispositivos e links redundantes tentam fornecer disponibilidade de 99,999% aos usuários. A integridade é possível graças à validação do remetente, não do destino. As VPNs não são o único método seguro pelo qual os dados podem ser transferidos confidencialmente. ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪

25. Que tipo de rede um usuário doméstico deve acessar para fazer compras online? uma intranet a Internet* uma extranet uma rede local 26. Que tipo de tráfego de rede requer QoS? o email compras on-line vídeo conferência* wiki 27. Um administrador de rede está implementando uma política que exige senhas fortes e complexas. Qual objetivo de proteção de dados é compatível com esta política? integridade de dados

▪ ▪ ▪

qualidade dos dados confidencialidade dos dados * redundância de dados

Versão antiga 28. Consulte a exposição. Qual conjunto de dispositivos contém apenas dispositivos intermediários?

▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪

CCNA 1 Capítulo 1 Respostas do exame A, B, D, G * A, B, E, F C, D, G, I G, H, I, J 29. Quais são as duas afirmações sobre o relacionamento entre LANs e WANs? (Escolha dois.) LANs e WANs conectam dispositivos finais. As WANs conectam LANs em largura de banda de velocidade mais lenta do que as LANs conectam seus dispositivos finais internos. * As LANs conectam várias WANs juntas. As WANs devem ser de propriedade pública, mas as LANs podem ser de propriedade de entidades públicas ou privadas. As WANs geralmente são operadas por meio de vários ISPs, mas as LANs geralmente são operadas por organizações ou indivíduos únicos. * 30. Quais são as duas soluções da Internet que fornecem uma conexão sempre alta e de alta largura de banda aos computadores em uma LAN? (Escolha duas.) Quais são as duas soluções da Internet que fornecem uma conexão de alta largura de banda sempre ativa aos computadores em uma LAN? (Escolha dois.) celular DSL * satélite cabo* telefone dial-up 31. Qual descrição define corretamente uma rede convergida? um único canal de rede capaz de fornecer várias formas de comunicação * uma rede que permite aos usuários interagir diretamente entre si por vários canais uma rede dedicada com canais separados para serviços de vídeo e voz uma rede limitada à troca de informações baseadas em caracteres 32. Qual declaração descreve uma rede que suporta QoS? O menor número possível de dispositivos é afetado por uma falha.

▪ ▪ ▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪

A rede deve poder expandir para acompanhar a demanda do usuário. A rede fornece níveis previsíveis de serviço para diferentes tipos de tráfego. * Os dados enviados pela rede não são alterados na transmissão. 33. Qual é uma característica das redes comutadas por circuitos? Se todos os circuitos estiverem ocupados, uma nova chamada não poderá ser feita. * Se um circuito falhar, a chamada será encaminhada para um novo caminho. As redes comutadas por circuitos podem aprender e usar dinamicamente circuitos redundantes. Uma única mensagem pode ser dividida em vários blocos de mensagens que são transmitidos por vários circuitos simultaneamente. 34. Qual expressão define com precisão o termo congestionamento? um método para limitar o impacto de uma falha de hardware ou software na rede uma medida da capacidade de transporte de dados da rede um estado em que a demanda nos recursos da rede excede a capacidade disponível * um conjunto de técnicas para gerenciar a utilização dos recursos de rede 35. Qual ferramenta fornece comunicação de áudio e vídeo em tempo real pela Internet, para que as empresas possam realizar reuniões corporativas com participantes de vários locais remotos? wiki weblog Telepresença* mensagem instantânea 36. Exigir senhas fortes e complexas é uma prática que suporta qual objetivo de segurança de rede? mantendo a integridade da comunicação garantindo confiabilidade do acesso garantindo a confidencialidade dos dados * garantindo redundância 37. Quais são as três ferramentas de rede que oferecem a proteção de segurança mínima exigida para usuários domésticos? (Escolha três.) um sistema de prevenção de intrusões software antivírus * software antispyware * listas de controle de acesso um firewall * rede powerline 38. Quais são as duas soluções da Internet que fornecem uma conexão de alta largura de banda sempre ativa aos computadores em uma LAN? (Escolha dois.) celular DSL * satélite cabo* telefone dial-up 39. Quais são os dois critérios usados para ajudar a selecionar a mídia de rede? (Escolha dois.) a distância que a mídia pode transmitir com sucesso um sinal * o ambiente em que a mídia deve ser instalada * o custo dos dispositivos finais utilizados na rede o número de dispositivos intermediários instalados na rede os tipos de dados que precisam ser priorizados 40. Preencha o espaço em branco. O acrônimo byod refere-se à tendência de os usuários finais poderem usar seus dispositivos pessoais para acessar a rede e os recursos comerciais. 41. Uma faculdade está construindo um novo dormitório em seu campus. Os trabalhadores estão cavando no chão para instalar um novo cano de água no dormitório. Um trabalhador danifica acidentalmente um cabo de fibra ótica que conecta dois dos dormitórios existentes ao data center

▪ ▪ ▪ ▪ ▪

do campus. Embora o cabo tenha sido cortado, os estudantes nos dormitórios sofrem apenas uma interrupção muito curta dos serviços de rede. Que característica da rede é mostrada aqui? qualidade de serviço (QoS) escalabilidade segurança tolerância ao erro * integridade

CAPÍTULO 2 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

1. Qual é a função do kernel de um software operacional? Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica. O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um computador. É um aplicativo que permite a configuração inicial de um dispositivo Cisco. O kernel fornece recursos de hardware para atender aos requisitos de software. * Explique: Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O kernel fornece recursos do hardware para atender aos requisitos de software. O hardware funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa os componentes físicos do dispositivo. 2. Um administrador de rede precisa manter o ID do usuário, senha e conteúdo da sessão privados ao estabelecer a conectividade remota da CLI com um comutador para gerenciá-la. Qual método de acesso deve ser escolhido? Telnet Console AUX SSH * Explique: Para ser realmente privado, um técnico usaria uma conexão de console, no entanto, se o gerenciamento remoto for necessário, o SSH fornece um método seguro.

3. Qual procedimento é usado para acessar um switch Cisco 2960 ao executar uma configuração inicial em um ambiente seguro? ▪ Use o Telnet para acessar remotamente o switch pela rede. ▪ Use a porta do console para acessar localmente o switch a partir de uma interface serial ou USB do PC. *

▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

Use o Secure Shell para acessar remotamente o switch pela rede. Use a porta AUX para acessar localmente o switch a partir de uma interface serial ou USB do PC. Explique: O Telnet e o SSH exigem que os serviços de rede ativos sejam configurados em um dispositivo Cisco antes de se tornarem funcionais. Os comutadores Cisco não contêm portas AUX. 4. Qual comando ou combinação de teclas permite que um usuário retorne ao nível anterior na hierarquia de comandos? fim Saída* Ctrl-Z Ctrl-C Explique: End e CTRL-Z retornam o usuário ao modo EXEC privilegiado. Ctrl-C finaliza um comando em processo. O comando exit retorna o usuário ao nível anterior. 5. Um roteador possui um sistema operacional válido e um arquivo de configuração armazenado na NVRAM. O arquivo de configuração contém uma senha secreta de habilitação, mas nenhuma senha do console. Quando o roteador é inicializado, qual modo será exibido? modo de configuração global modo de configuração modo EXEC privilegiado modo EXEC do usuário * Explique: Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido, ele inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo EXEC privilegiado. 6. Quais duas funções são fornecidas aos usuários pelo recurso de ajuda sensível ao contexto do Cisco IOS CLI? (Escolha dois.) fornecendo uma mensagem de erro quando um comando errado é enviado exibindo uma lista de todos os comandos disponíveis no modo atual * permitindo ao usuário concluir o restante de um comando abreviado com a tecla TAB determinar qual opção, palavra-chave ou argumento está disponível para o comando inserido * selecionando o melhor comando para realizar uma tarefa Explique: A ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos associados a esses comandos no modo atual de um dispositivo de rede. Um verificador de sintaxe fornece verificações de erro nos comandos enviados e a tecla TAB pode ser usada para conclusão do comando se um comando parcial for inserido. 7. Quais informações o comando show startup-config exibe? a imagem do IOS copiada na RAM o programa de inicialização na ROM o conteúdo do arquivo de configuração atual em execução na RAM o conteúdo do arquivo de configuração salvo na NVRAM * Explique: O comando show startup-config exibe a configuração salva localizada na NVRAM. O comando show running-config exibe o conteúdo do arquivo de configuração atualmente em execução localizado na RAM.

8. Por que é importante configurar um nome de host em um dispositivo? ▪ um roteador ou switch Cisco só começa a operar quando o nome do host é definido ▪ um nome de host deve ser configurado antes de outros parâmetros ▪ para identificar o dispositivo durante o acesso remoto (SSH ou telnet) *

▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪

para permitir acesso local ao dispositivo através da porta do console Explique: É importante configurar um nome de host porque vários processos de autenticação usam o nome de host do dispositivo. Os nomes de host são úteis para a documentação e identificam o dispositivo durante o acesso remoto. 9. Quais dois nomes de host seguem as diretrizes para convenções de nomenclatura em dispositivos Cisco IOS? (Escolha dois.) Branch2! RM-3-Switch-2A4 * Chão (15) HO Piso 17 SwBranch799 * Explique: Algumas diretrizes para convenções de nomenclatura são que os nomes devem: Iniciar com uma letra Não conter espaços Terminar com uma letra ou dígito Use apenas letras, dígitos e traços Comprimento mínimo de 64 caracteres 10. Como o comando service password-encryption aprimora a segurança da senha nos roteadores e switches Cisco? Ele criptografa as senhas à medida que são enviadas pela rede. Ele criptografa as senhas armazenadas no roteador ou nos arquivos de configuração do switch. * Exige que um usuário digite senhas criptografadas para obter acesso ao console de um roteador ou switch. Ele exige que senhas criptografadas sejam usadas ao conectar remotamente a um roteador ou alternar com o Telnet. Explique: O comando service password-encryption criptografa senhas de texto sem formatação no arquivo de configuração para que elas não possam ser visualizadas por usuários não autorizados. 11. Na sua opinião (isso não afeta a sua nota), indique o quanto você está entusiasmado com o conteúdo deste curso e as coisas que está aprendendo (ou aprendeu): Não Entusiasmado Pouco Entusiasmado Entusiasmado* Muito entusiasmado Completamente Entusiasmado 12. Na sua opinião (isso não afeta a sua nota), indique seu interesse neste curso: Nem um pouco interessado Um pouco interessado Interessado* Muito interessado Completamente Interessado

13. Consulte a exposição. Um administrador de rede está configurando o MOTD no comutador SW1. Qual é o objetivo deste comando?

▪ ▪

para exibir uma mensagem quando um usuário acessar o comutador * configurar o switch SW1 para que apenas os usuários do grupo Admin possam fazer a telnet no SW1 ▪ forçar os usuários do grupo Admin a inserir uma senha para autenticação ▪ configurar o comutador SW1 para que a mensagem seja exibida quando um usuário digitar o comando enable Explique: Uma mensagem de faixa pode ser uma parte importante do processo legal no caso de alguém ser processado por invadir um dispositivo. Uma mensagem em faixa deve deixar claro que somente pessoal autorizado deve tentar acessar o dispositivo. No entanto, o comando banner não impede a entrada não autorizada.

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

14. Enquanto tentava resolver um problema de rede, um técnico fez várias alterações no arquivo de configuração do roteador atual. As alterações não resolveram o problema e não foram salvas. Que ação o técnico pode executar para descartar as alterações e trabalhar com o arquivo na NVRAM? Emita o comando reload sem salvar a configuração em execução. * Exclua o arquivo vlan.dat e reinicie o dispositivo. Feche e reabra o software de emulação de terminal. Emita o comando copy startup-config running-config. Explique: O técnico não deseja cometer erros ao tentar remover todas as alterações feitas no arquivo de configuração em execução. A solução é reiniciar o roteador sem salvar a configuração em execução. O comando copy startup-config running-config não substitui o arquivo de configuração em execução pelo arquivo de configuração armazenado na NVRAM, mas apenas possui um efeito aditivo. 15. Qual é a função do kernel de um sistema operacional? Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica. O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um computador. É um aplicativo que permite a configuração inicial de um dispositivo Cisco. O kernel fornece recursos de hardware para atender aos requisitos de software. * Explique: Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O kernel fornece recursos do hardware para atender aos requisitos de software. O hardware funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa os componentes físicos do dispositivo. CCNA 1 Capítulo 2 Respostas do exame . 16. Um roteador com um sistema operacional válido contém um arquivo de configuração armazenado na NVRAM. O arquivo de configuração possui uma senha secreta de habilitação, mas nenhuma senha do console. Quando o roteador é inicializado, qual modo será exibido? modo EXEC privilegiado modo de configuração modo EXEC do usuário * modo de configuração global

Explique: Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido, ele inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo EXEC privilegiado. ▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪

17. Na sua opinião (isso não afeta a sua nota), avalie sua motivação para fazer bem neste curso: Nem um pouco motivado Ligeiramente motivado Motivado Muito motivado * Completamente motivado 18. Qual afirmação é verdadeira sobre o arquivo de configuração em execução em um dispositivo Cisco IOS? Isso afeta a operação do dispositivo imediatamente quando modificado. * É armazenado na NVRAM. Ele deve ser excluído usando o comando erase running-config. Ele é salvo automaticamente quando o roteador é reiniciado. Explique: Assim que os comandos de configuração são inseridos em um roteador, eles modificam o dispositivo imediatamente. Os arquivos de configuração em execução não podem ser excluídos nem salvos automaticamente. 19. Quais são as duas características da RAM em um dispositivo Cisco? (Escolha dois.) A RAM fornece armazenamento não volátil. A configuração que está sendo executada ativamente no dispositivo é armazenada na RAM. * O conteúdo da RAM é perdido durante um ciclo de energia. * A RAM é um componente nos comutadores Cisco, mas não nos roteadores Cisco. A RAM é capaz de armazenar várias versões do IOS e arquivos de configuração. Explique: A RAM armazena dados usados pelo dispositivo para oferecer suporte a operações de rede. A configuração em execução é armazenada na RAM. Esse tipo de memória é considerado volátil porque os dados são perdidos durante um ciclo de energia. A memória flash armazena o IOS e entrega uma cópia do IOS na RAM quando um dispositivo é ligado. A memória flash não é volátil, pois retém o conteúdo armazenado durante uma perda de energia. 20. Qual interface permite o gerenciamento remoto de um switch da Camada 2? a interface AUX a interface da porta do console a interface virtual do switch * a primeira interface de porta Ethernet Explique: Em um switch da Camada 2, existe uma interface virtual do switch (SVI) que fornece um meio para gerenciar remotamente o dispositivo. 21. Qual interface é o SVI padrão em um switch Cisco? FastEthernet 0/1 GigabitEthernet 0/1 VLAN 1 * VLAN 99 Explique: Um SVI é uma interface virtual e a VLAN 1 é ativada por padrão nos comutadores Cisco. A VLAN 99 deve estar configurada para ser usada. FastEthernet 0/1 e GigabitEthernet 0/1 são interfaces físicas. 22. Por que um switch da Camada 2 precisaria de um endereço IP? para permitir que o switch envie quadros de broadcast para PCs conectados para permitir que o comutador funcione como um gateway padrão

▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

para permitir que o switch seja gerenciado remotamente * para permitir que o switch receba quadros de PCs conectados Explique: Um switch, como dispositivo da Camada 2, não precisa de um endereço IP para transmitir quadros aos dispositivos conectados. No entanto, quando um switch é acessado remotamente pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve ser aplicado a uma interface virtual e não a uma interface física. Roteadores, não comutadores, funcionam como gateways padrão. 23. Que comando pode ser usado em um PC com Windows para ver a configuração IP desse computador? ping ipconfig * mostre interfaces mostre o sumário da interface ip Explique: Em um PC com Windows, o comando ipconfig pode ser usado para verificar a configuração IP atual. O comando ping pode ser usado para verificar a conectividade com outros dispositivos de rede. Os comandos show interfaces e show ip interface brief são comandos do Cisco IOS usados para ver o status das interfaces do roteador e do switch. 24. Um técnico está adicionando um novo PC a uma LAN. Depois de desembalar os componentes e fazer todas as conexões, o técnico inicia o PC. Após o carregamento do sistema operacional, o técnico abre um navegador e verifica se o PC pode acessar a Internet. Por que o PC conseguiu se conectar à rede sem configuração adicional? O PC não requer nenhuma informação adicional para funcionar na rede. O PC veio pré-configurado com informações de endereçamento IP da fábrica. O PC foi pré-configurado para usar o DHCP. * O PC usou o DNS para receber automaticamente informações de endereçamento IP de um servidor. A interface virtual do PC é compatível com qualquer rede. Explique: O novo PC foi pré-configurado para usar o DHCP. Quando o PC está conectado a uma rede que usa DHCP, ele obtém as configurações de endereço IP do servidor DHCP que permitirá que ele funcione na rede. Todos os dispositivos requerem pelo menos um endereço IP e uma máscara de sub-rede para funcionar em uma LAN. O DNS não configura automaticamente os endereços nos hosts. As interfaces virtuais do PC não são universalmente compatíveis com as LANs e não necessariamente fornecem um host com um endereço IP. Neste local do curso, interfaces virtuais são usadas em comutadores de rede. 25. O que um usuário está tentando determinar ao emitir um comando ping 10.1.1.1 em um PC? se a pilha TCP / IP estiver funcionando no PC sem colocar tráfego na conexão se houver conectividade com o dispositivo de destino * o caminho que o tráfego seguirá para chegar ao destino que tipo de dispositivo está no destino Explique: O comando ping destination pode ser usado para testar a conectividade. 26. Consulte a exposição. Um técnico de rede está testando a conectividade em uma nova rede. Com base nos resultados dos testes mostrados na exposição, com qual dispositivo o técnico tem

conectividade e com qual dispositivo o técnico não tem conectividade? (Escolha dois.)

▪ ▪ ▪ ▪ ▪ ▪

conectividade: switch 2 * conectividade: PC-D conectividade: PC-B sem conectividade: comutador 1 sem conectividade: switch 2 sem conectividade: PC-C * Explique: A exibição mostra testes de ping em dois dispositivos. Um dispositivo possui o endereço IP 192.168.1.2, que é o comutador 2. O outro teste é o endereço IP 192.168.1.21, que é o host PC-C. Para o primeiro teste, para alternar 2, os resultados são bem-sucedidos, com quatro mensagens de resposta recebidas. Isso significa que existe conectividade para alternar 2. Para o segundo teste, todas as quatro mensagens atingiram o tempo limite. Isso indica que a conectividade não existe no PC-C.

27. Consulte a exposição.

▪ ▪ ▪ ▪ ▪ ▪

Consulte a exposição. Quais três fatos podem ser determinados a partir da saída visível do comando show ip interface brief? (Escolha três.) Duas interfaces físicas foram configuradas. O switch pode ser gerenciado remotamente. * Um dispositivo está conectado a uma interface física. * As senhas foram configuradas no comutador. Dois dispositivos estão conectados ao switch. O SVI padrão foi configurado. * Explique: Vlan1 é o SVI padrão. Como um SVI foi configurado, o switch pode ser configurado e gerenciado remotamente. O FastEthernet0 / 0 está sendo exibido, portanto, um dispositivo está conectado. 28. Um administrador está configurando uma porta do console do switch com uma senha. Em que ordem o administrador percorrerá os modos de operação do IOS para alcançar o modo em que os comandos de configuração serão inseridos? (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem: - não pontuadas segundo modo final modo terceiro modo primeiro modo Explique: O modo de configuração que o administrador encontra pela primeira vez é o modo EXEC do usuário. Após a entrada do comando enable, o próximo modo é o modo EXEC privilegiado. A partir daí, o comando configure terminal é inserido para passar para o modo de configuração global. Por fim, o administrador insere o comando do console de linha 0 para entrar no modo em que a configuração será inserida. CCNA 1 Capítulo 2 Respostas do exame . 29. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI. (Nem todas as opções são usadas.) Pergunta

Resposta

Coloque as opções na seguinte ordem: conclui comandos e parâmetros abreviados exibe a próxima tela rola para trás pelos comandos inseridos anteriormente - não pontuados -

fornece ajuda sensível ao contexto que interrompe comandos como rastreamento e ping Explique: Os atalhos com suas funções são os seguintes: - Guia - Conclui o restante de um comando ou palavra - chave parcialmente digitada - Barra de espaço - exibe a próxima tela -? - fornece ajuda sensível ao contexto - Seta para cima - Permite que o usuário role para trás pelos comandos anteriores - Ctrl-C - cancela qualquer comando que está sendo inserido no momento e retorna diretamente para o modo EXEC privilegiado - Ctrl-Shift-6 - Permite que o usuário interrompa um IOS processo como ping ou traceroute

Outras perguntas

▪ ▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪

30. Um administrador de rede está planejando uma atualização do IOS em vários roteadores e switches da matriz. Quais são as três perguntas que devem ser respondidas antes de continuar com a seleção e atualização do IOS? (Escolha três.) Os dispositivos estão na mesma LAN? Os dispositivos possuem NVRAM suficiente para armazenar a imagem do IOS? Quais modelos de roteadores e comutadores exigem atualizações? * Quais portas estão instaladas nos roteadores e switches? Os roteadores e switches possuem RAM e memória flash suficientes para as versões propostas do IOS? * Quais recursos são necessários para os dispositivos? * 31. Um roteador possui um sistema operacional válido e uma configuração armazenada na NVRAM. Quando o roteador é inicializado, qual modo será exibido? modo de configuração global modo de configuração Modo de monitor ROM modo EXEC do usuário * 32. Quais são os dois caracteres permitidos como parte do nome do host de um dispositivo Cisco? (Escolha dois.) números* ponto de interrogação espaço aba traço* 33. Qual é o resultado do uso do comando service password-encryption em um dispositivo de rede Cisco? O comando criptografa a mensagem de faixa. O comando criptografa a senha do modo de ativação. Todas as senhas na configuração não são mostradas em texto não criptografado ao visualizar a configuração. * Um administrador de rede que posteriormente fizer login no dispositivo precisará inserir uma senha de administrador para obter acesso ao dispositivo Cisco. 34. Um novo administrador de rede foi solicitado a inserir uma mensagem de faixa em um dispositivo Cisco. Qual é a maneira mais rápida de um administrador de rede testar se o banner está configurado corretamente? Reinicie o dispositivo. Digite CTRL-Z no prompt do modo privilegiado. Saia do modo de configuração global. Desligue e ligue o dispositivo. Saia do modo EXEC privilegiado e pressione Enter. * 35. As senhas podem ser usadas para restringir o acesso a todo ou parte do Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.)

▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪

▪ ▪ ▪ ▪

▪ ▪ ▪ ▪ ▪ ▪

Interface VTY * interface do console * Interface Ethernet modo IOS de inicialização modo EXEC privilegiado * modo de configuração do roteador 36. Qual o benefício que o DHCP oferece a uma rede? Os hosts sempre têm o mesmo endereço IP e, portanto, são sempre acessíveis. O DHCP permite que os usuários consultem os locais com um nome e não com um endereço IP. Os hosts podem se conectar à rede e obter um endereço IP sem configuração manual. * Endereços duplicados não podem ocorrer em uma rede que emite endereços dinâmicos usando DHCP e possui atribuições estáticas. 37. Que critério deve ser seguido no design de um esquema de endereçamento IPv4 para dispositivos finais? Cada endereço IP deve corresponder ao endereço atribuído ao host pelo DNS. Cada endereço IP deve ser exclusivo na rede local. * Cada endereço IP precisa ser compatível com o endereço MAC. Cada host local deve receber um endereço IP com um componente de rede exclusivo. 38. Consulte a exposição. Um switch foi configurado como mostrado. Um ping no gateway padrão foi emitido, mas o ping não teve êxito. Outros switches na mesma rede podem executar ping neste gateway. Qual é a possível razão para isso?

O endereço IP da VLAN e o endereço IP do gateway padrão não estão na mesma rede. O servidor DNS local não está funcionando corretamente. O comando no shutdown não foi emitido para a VLAN 1. * O comando ip default-gateway deve ser emitido no modo de configuração da interface da VLAN. O endereço do gateway padrão deve ser 192.168.10.1.

39. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI.

Guia -> Conclui comandos e parâmetros abreviados Ctrl-R -> retorna diretamente para o modo EXEC privilegiado Seta para cima -> rola para trás pelos comandos digitados anteriormente Ctrl-Z -> cancela qualquer comando que está sendo inserido no momento e retorna diretamente para o modo EXEC privilegiado Ctrl- C -> Mostra novamente, em uma nova linha, o comando que está sendo digitado no momento 40. Quais são os dois recursos da memória flash? (Escolha dois.) O Flash recebe uma cópia do IOS da RAM quando um dispositivo está ligado. O Flash fornece armazenamento não volátil. * O conteúdo do flash pode ser substituído. * OFlash é um componente nos comutadores Cisco, mas não nos roteadores Cisco. O conteúdo do flash pode ser perdido durante um ciclo de energia. 41. Faça corresponder a descrição ao método de acesso comum da CLI do IOS.

Porta de console Ele exibe a inicialização, depuração e mensagens de erro por padrão. * Ele pode ser usado para restaurar uma configuração out-of-box em um switch ou roteador. * Interface virtual

Permite o acesso throught uso de Telnet ou protocolos SSH. * É requer uma conexão de rede ativa. * Porta AUX Conecta-se através de conexões discadas * Não é suportado em dispositivos de switch Catalyst *

CAPÍTULO 3 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Que método pode ser usado por dois computadores para garantir que os pacotes não sejam descartados porque muitos dados estão sendo enviados muito rapidamente? ▪ ▪ ▪ ▪

encapsulamento controle de fluxo* método de acesso tempo limite de resposta

Explique: Para que dois computadores possam se comunicar de maneira eficaz, deve haver um mecanismo que permita que a origem e o destino definam o tempo de transmissão e recebimento de dados. O controle de fluxo permite isso, garantindo que os dados não sejam enviados muito rápido para serem recebidos corretamente. 2. Que tipo de comunicação enviará uma mensagem para todos os dispositivos em uma rede local? ▪ ▪ ▪ ▪

transmissão * multicast unicast allcast

Explique: A comunicação de transmissão é uma comunicação um para todos. Uma comunicação unicast é uma comunicação individual. O multicast é uma comunicação um para muitos em que a mensagem é entregue a um grupo específico de hosts. Allcast não é um termo padrão para descrever a entrega de mensagens. 3. Qual processo é usado para colocar uma mensagem dentro de outra mensagem para transferência da origem para o destino? ▪ ▪ ▪ ▪

controle de acesso decodificação encapsulamento * controle de fluxo

Explique: Encapsulamento é o processo de colocar um formato de mensagem em outro formato de mensagem. Um exemplo é como um pacote é colocado na íntegra no campo de dados à medida que é encapsulado em um quadro. 4. Um cliente da Web está enviando uma solicitação para uma página da Web para um servidor da Web. Da perspectiva do cliente, qual é a ordem correta da pilha de protocolos usada para preparar a solicitação de transmissão? ▪ ▪ ▪ ▪

HTTP, IP, TCP, Ethernet HTTP, TCP, IP, Ethernet * Ethernet, TCP, IP, HTTP Ethernet, IP, TCP, HTTP

Explique: 1. O HTTP controla a maneira como um servidor da Web e um cliente interagem.

2. O TCP gerencia conversas individuais entre servidores da web e clientes. 3. O IP é responsável pela entrega no melhor caminho até o destino. 4. A Ethernet pega o pacote do IP e o formata para transmissão. 5. Qual afirmação está correta sobre os protocolos de rede? ▪ ▪ ▪ ▪

Os protocolos de rede definem o tipo de hardware que é usado e como é montado nos racks. Eles definem como as mensagens são trocadas entre a origem e o destino. * Todos eles funcionam na camada de acesso à rede do TCP / IP. Eles são necessários apenas para troca de mensagens entre dispositivos em redes remotas.

Explique: Os protocolos de rede são implementados em hardware, software ou ambos. Eles interagem entre si em diferentes camadas de uma pilha de protocolos. Os protocolos não têm nada a ver com a instalação do equipamento de rede. Os protocolos de rede são necessários para trocar informações entre os dispositivos de origem e destino nas redes locais e remotas. 6. Qual afirmação é verdadeira sobre os modelos TCP / IP e OSI? ▪ ▪ ▪ ▪

A camada de transporte TCP / IP e a Camada OSI 4 fornecem serviços e funções semelhantes. * A camada de acesso à rede TCP / IP possui funções semelhantes às da camada de rede OSI. A camada OSI 7 e a camada de aplicativo TCP / IP fornecem funções idênticas. As três primeiras camadas OSI descrevem serviços gerais que também são fornecidos pela camada de Internet TCP / IP.

Explique: a camada de Internet TCP / IP fornece a mesma função que a camada de rede OSI. A camada de transporte dos modelos TCP / IP e OSI fornece a mesma função. A camada de aplicativos TCP / IP inclui as mesmas funções que as Camadas OSI 5, 6 e 7. 7. Qual é a vantagem de usar padrões para desenvolver e implementar protocolos? ▪ ▪ ▪ ▪

Um protocolo específico só pode ser implementado por um fabricante. Produtos de diferentes fabricantes podem interoperar com sucesso. * Diferentes fabricantes podem aplicar requisitos diferentes ao implementar um protocolo. Os padrões fornecem flexibilidade para os fabricantes criarem dispositivos que cumpram requisitos exclusivos.

Explique: Os protocolos baseados em padrões permitem que produtos de diferentes fabricantes interoperem com êxito. Protocolos baseados em padrões permitem que muitos fabricantes implementem esse protocolo. Se diferentes fabricantes implementarem requisitos diferentes dentro do mesmo protocolo, seus produtos não serão interoperáveis. 8. Quais são os três protocolos da camada de aplicação que fazem parte do conjunto de protocolos TCP / IP? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

ARP DHCP * DNS * FTP * NAT PPP

Explique: DNS, DHCP e FTP são todos os protocolos da camada de aplicativo no conjunto de protocolos TCP / IP. ARP e PPP são protocolos da camada de acesso à rede e NAT é um protocolo da camada da Internet no conjunto de protocolos TCP / IP. 9. O que são protocolos proprietários? ▪ ▪ ▪ ▪

protocolos desenvolvidos por organizações privadas para operar com qualquer hardware de fornecedor protocolos que podem ser usados livremente por qualquer organização ou fornecedor protocolos desenvolvidos por organizações que têm controle sobre sua definição e operação * uma coleção de protocolos conhecidos como o conjunto de protocolos TCP / IP

Explique: Os protocolos proprietários têm sua definição e operação controladas por uma empresa ou fornecedor. Alguns deles podem ser usados por diferentes organizações com permissão do proprietário. O conjunto de protocolos TCP / IP é um padrão aberto, não um protocolo proprietário.

10. Qual é a vantagem dos dispositivos de rede usando protocolos padrão abertos? ▪ ▪ ▪ ▪

As comunicações de rede são limitadas às transferências de dados entre dispositivos do mesmo fornecedor. Um host de cliente e um servidor executando diferentes sistemas operacionais podem trocar dados com êxito. * O acesso à Internet pode ser controlado por um único ISP em cada mercado. Concorrência e inovação são limitadas a tipos específicos de produtos.

Explique: Uma vantagem dos dispositivos de rede que implementam protocolos padrão abertos, como os do conjunto TCP / IP, é que clientes e servidores executando sistemas operacionais diferentes podem se comunicar. Os protocolos de padrão aberto facilitam a inovação e a concorrência entre fornecedores e entre mercados e podem reduzir a ocorrência de monopólios nos mercados de rede. 11. Consulte a exposição. Se o Host1 transferisse um arquivo para o servidor, quais camadas do modelo TCP / IP seriam usadas? ( CCNA 1 Capítulo 3 Respostas do exame )

▪ ▪ ▪ ▪ ▪ ▪

apenas camadas de aplicativos e Internet apenas camadas de acesso à Internet e à rede somente camadas de acesso a aplicativos, Internet e rede camadas de acesso a aplicativos, transportes, Internet e rede * apenas aplicativos, transporte, rede, link de dados e camadas físicas aplicativo, sessão, transporte, rede, link de dados e camadas físicas

Explique: O modelo TCP / IP contém as camadas de aplicativo, transporte, Internet e acesso à rede. Uma transferência de arquivos usa o protocolo da camada de aplicativos FTP. Os dados passariam da camada de aplicativo por todas as camadas do modelo e pela rede para o servidor de arquivos. 12. Quais três camadas do modelo OSI são comparáveis em função à camada de aplicação do modelo TCP / IP? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪ ▪

aplicação * apresentação * sessão* transporte link de dados fisica rede

Explique: O modelo TCP / IP consiste em quatro camadas: aplicativo, transporte, Internet e acesso à rede. O modelo OSI consiste em sete camadas: aplicativo, apresentação, sessão, transporte, rede, link de dados e físico. As três principais camadas do modelo OSI: aplicativo, apresentação e sessão são mapeadas para a camada de aplicativo do modelo TCP / IP. 13. Em qual camada do modelo OSI um endereço lógico seria encapsulado? ▪ ▪ ▪ ▪

camada física camada de link de dados camada de rede* camada de transporte

Explique: Os endereços lógicos, também conhecidos como endereços IP, são encapsulados na camada de rede. Endereços físicos são encapsulados na camada de enlace de dados. Os endereços de porta são encapsulados na camada de transporte. Nenhum endereço é encapsulado na camada física. 14. Em qual camada do modelo OSI um endereço lógico seria adicionado durante o encapsulamento? ▪ ▪ ▪ ▪

camada física camada de link de dados camada de rede* camada de transporte

Explique: Os endereços lógicos, também conhecidos como endereços IP, são encapsulados na camada de rede. Endereços físicos são encapsulados na camada de enlace de dados. Os endereços de porta são encapsulados na camada de transporte. Nenhum endereço é encapsulado na camada física. 15. Qual formato de PDU é usado quando os bits são recebidos da mídia da rede pela NIC de um host? ▪ ▪ ▪ ▪

Arquivo quadro, Armação* pacote segmento

Explique: Quando recebidos na camada física de um host, os bits são formatados em um quadro na camada de link de dados. Um pacote é a PDU na camada de rede. Um segmento é a PDU na camada de transporte. Um arquivo é uma estrutura de dados que pode ser usada na camada de aplicativo. 16. Qual PDU é processada quando um computador host está descapsulando uma mensagem na camada de transporte do modelo TCP / IP? ▪ ▪ ▪ ▪

bits quadro, Armação pacote segmento*

Explique: Na camada de transporte, um computador host desacopla um segmento para remontar os dados para um formato aceitável pelo protocolo da camada de aplicação do modelo TCP / IP. 17. Consulte a exposição. O HostA está tentando entrar em contato com o ServerB. Quais duas instruções descrevem corretamente o endereçamento que o HostA gerará no processo? (Escolha

dois.)

▪ ▪ ▪ ▪ ▪ ▪

Um pacote com o endereço IP de destino do RoteadorB. Um quadro com o endereço MAC de destino do SwitchA. Um pacote com o endereço IP de destino do RouterA. Um quadro com o endereço MAC de destino do roteador A. * Um pacote com o endereço IP de destino do ServerB. * Um quadro com o endereço MAC de destino do ServerB.

Explique: Para enviar dados ao ServerB, o HostA gerará um pacote que contém o endereço IP do dispositivo de destino na rede remota e um quadro que contém o endereço MAC do dispositivo de gateway padrão na rede local. 18. Qual endereço uma NIC usa para decidir se aceita um quadro? ▪ ▪ ▪ ▪ ▪

endereço IP de origem endereço MAC de origem endereço IP de destino endereço MAC de destino * endereço Ethernet de origem

19. O que acontecerá se o endereço de gateway padrão estiver configurado incorretamente em um host? ▪ ▪ ▪ ▪ ▪

O host não pode se comunicar com outros hosts na rede local. O switch não encaminhará pacotes iniciados pelo host. O host precisará usar o ARP para determinar o endereço correto do gateway padrão. O host não pode se comunicar com hosts em outras redes. * Um ping do host para 127.0.0.1 não seria bem-sucedido.

Explique: Quando um host precisa enviar uma mensagem para outro host localizado na mesma rede, ele pode encaminhar a mensagem diretamente. No entanto, quando um host precisa enviar uma mensagem para uma rede remota, ele deve usar o roteador, também conhecido como gateway padrão. Isso ocorre porque o endereço do quadro de link de dados do host de destino remoto não pode ser usado diretamente. Em vez disso, o pacote IP deve ser enviado ao roteador (gateway padrão) e o roteador encaminhará o pacote para seu destino. Portanto, se o gateway padrão estiver configurado incorretamente, o host poderá se comunicar com outros hosts na mesma rede, mas não com hosts em redes remotas. 20. Qual característica descreve o gateway padrão de um computador host? ▪ ▪ ▪ ▪

o endereço lógico da interface do roteador na mesma rede que o computador host * o endereço físico da interface do comutador conectado ao computador host o endereço físico da interface do roteador na mesma rede que o computador host o endereço lógico atribuído à interface do switch conectada ao roteador

Explique: O gateway padrão é o endereço IP de uma interface no roteador na mesma rede que o host de envio.

21. Faça corresponder a descrição à organização. (Nem todas as opções são usadas.)

ISOC -> A organização promove o desenvolvimento aberto, evolução e uso da Internet em todo o mundo ISO -> Esta organização é a maior desenvolvedora de padrões internacionais do mundo para uma ampla variedade de produtos e serviços. É conhecido por seu modelo de referência OSI (Open System Interconection). IANA -> Esta organização é responsável por supervisionar e gerenciar a alocação de endereços IP, gerenciamento de nomes de domínio e identificadores de protocolo Explique: A EIA é uma organização internacional de padrões e comércio para organizações eletrônicas. É mais conhecido por seus padrões relacionados à fiação elétrica, conectores e racks de 19 polegadas usados para montar equipamentos de rede. 22. Associe a função de protocolo à descrição, levando em consideração que um cliente da rede está visitando um site. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem: governando a maneira como um servidor da Web e um cliente da Web interagem -> protocolo de aplicativo, pegando os segmentos do protocolo de transporte, encapsulando-os em pacotes e atribuindo-os com endereços apropriados -> protocolo da Internet preparando pacotes a serem transmitidos na mídia de rede -> protocolo de acesso à rede - não pontuado gerenciando conversas individuais entre servidores e clientes da web -> protocolo de transporte Explique: Quando um cliente da Web visita um servidor da Web, vários protocolos de comunicação de rede estão envolvidos. Esses diferentes protocolos trabalham juntos para garantir que as mensagens sejam recebidas e compreendidas por ambas as partes. Esses protocolos incluem o seguinte: Protocolo de Aplicação - que governa a maneira como um servidor da Web e um cliente da Web interagem com o Protocolo de Transporte - gerenciando as conversas individuais entre servidores da Web e clientes da Web Protocolo da Internet - obtendo os segmentos formatados do protocolo de transporte, encapsulando-os em pacotes, atribuindo a eles os endereços apropriados e entregando-os pelo melhor caminho para o host de destino Network Access Protocol - preparando pacotes a serem transmitidos pela mídia da rede O Network Time Protocol é usado para sincronizar relógios entre sistemas de computador. Não está envolvido neste caso. CCNA 1 Capítulo 3 Respostas do exame

23. Associe cada descrição ao seu termo correspondente. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem: - não classificado codificação de mensagens -> o processo de conversão de informações de um formato para outro aceitável para encapsulamento de mensagens de transmissão -> o processo de colocar um formato de mensagem dentro de outro formato de mensagem - não classificado dimensionamento de mensagens -> o processo de dividir uma mensagem longa em partes individuais antes de ser enviado pela rede

Outras citações 24. Um computador em uma determinada rede está se comunicando com um grupo específico de computadores. Que tipo de comunicação é essa? ▪ ▪ ▪ ▪ ▪

transmissão multicast * unicast ARP HTTP

25. Qual protocolo é responsável por controlar o tamanho e a taxa das mensagens HTTP trocadas entre servidor e cliente? ▪ ▪ ▪ ▪

HTTP ARP TCP * DHCP

26. Um usuário está visualizando um documento HTML localizado em um servidor web. Qual protocolo segmenta as mensagens e gerencia os segmentos na conversa individual entre o servidor da web e o cliente da web? ▪ ▪ ▪ ▪

DHCP TCP * HTTP ARP

27. Qual padrão IEEE permite que uma NIC sem fio se conecte a um ponto de acesso sem fio fabricado por outro fabricante? ▪ ▪ ▪ ▪

802.1 802.11 * 802.3 802.2

28. O que é uma função da camada 4 do modelo OSI? ▪ ▪ ▪ ▪

para especificar o tipo de pacote a ser usado pelas comunicações aplicar informações de enquadramento ao pacote, com base na mídia anexada para representar dados para o usuário, incluindo codificação e controle de diálogo para descrever a entrega ordenada e confiável de dados entre a origem e o destino *

29. Qual é a vantagem de usar um modelo em camadas para comunicações em rede? ▪ ▪ ▪ ▪

promover a concorrência entre fornecedores de dispositivos e software, reforçando a compatibilidade de seus produtos * aprimorando o desempenho da transmissão de rede definindo metas para cada camada evitando possíveis problemas de incompatibilidade usando um conjunto comum de ferramentas de desenvolvimento simplificando o desenvolvimento do protocolo limitando cada camada a uma função

30. Qual é o termo geral usado para descrever um dado em qualquer camada de um modelo de rede? ▪ ▪ ▪ ▪

quadro, Armação pacote unidade de dados de protocolo * segmento

31. Qual declaração descreve com precisão um processo de encapsulamento TCP / IP quando um PC está enviando dados para a rede? ▪ ▪ ▪ ▪

Os dados são enviados da camada da Internet para a camada de acesso à rede. Pacotes são enviados da camada de acesso à rede para a camada de transporte. Os segmentos são enviados da camada de transporte para a camada da Internet. * Os quadros são enviados da camada de acesso à rede para a camada da Internet.

32. Que declaração descreve a função do Address Resolution Protocol? ▪ ▪ ▪ ▪

O ARP é usado para descobrir o endereço IP de qualquer host em uma rede diferente. O ARP é usado para descobrir o endereço IP de qualquer host na rede local. O ARP é usado para descobrir o endereço MAC de qualquer host em uma rede diferente. O ARP é usado para descobrir o endereço MAC de qualquer host na rede local. *

33. Qual endereço fornece um endereço de host exclusivo para comunicação de dados na camada da Internet? ▪ ▪ ▪ ▪

endereço de link de dados endereço lógico * Endereço da camada 2 endereço físico

34. Qual protocolo é usado por um computador para encontrar o endereço MAC do gateway padrão em uma rede Ethernet? ▪ ▪ ▪ ▪

ARP * TCP UDP DHCP

35. Se o gateway padrão estiver configurado incorretamente no host, qual é o impacto nas comunicações? ▪ ▪ ▪ ▪

O host não consegue se comunicar na rede local. O host pode se comunicar com outros hosts na rede local, mas não consegue se comunicar com os hosts em redes remotas. * O host pode se comunicar com outros hosts em redes remotas, mas não consegue se comunicar com os hosts na rede local. Não há impacto nas comunicações.

36. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Com base na rede configurada, qual endereço IP o PC1 e o PC2 usariam como gateway padrão? ▪ ▪ ▪ ▪ ▪

192.168.1.2 10.1.1.1 172.16.1.1 192.168.1.1 * 192.168.1.10

37. Um usuário envia uma solicitação HTTP para um servidor web em uma rede remota. Durante o encapsulamento para essa solicitação, quais informações são adicionadas ao campo de endereço de um quadro para indicar o destino? ▪ ▪ ▪ ▪

o endereço MAC do gateway padrão * o endereço IP do host de destino o endereço MAC do host de destino o endereço IP do gateway padrão

38. Consulte a exposição. PC-A e PC-B estão ambos na VLAN 60. O PC-A não consegue se comunicar com o PC-B. Qual é o problema?

▪ ▪ ▪ ▪

A VLAN nativa está sendo removida do link. O tronco foi configurado com o comando switchport nonegotiate. A VLAN nativa deve ser VLAN 60. A VLAN usada pelo PC-A não está na lista de VLANs permitidas no tronco. *

39. Qual comando é usado para remover apenas a VLAN 20 de um switch? ▪ ▪ ▪ ▪

sem acesso à porta de switch vlan 20 sem vlan 20 * excluir vlan.dat excluir flash: vlan.dat

CAPÍTULO 4 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Quais são as duas razões para os protocolos da camada física usarem técnicas de codificação de quadros? (Escolha dois.) ▪ ▪ ▪ ▪ ▪ ▪

para reduzir o número de colisões na mídia para distinguir bits de dados dos bits de controle * para fornecer uma melhor correção de erro de mídia para identificar onde o quadro começa e termina * para aumentar a taxa de transferência de mídia distinguir dados de informações de controle

Explique: Uma técnica de codificação converte um fluxo de bits de dados em um código predefinido que pode ser reconhecido pelo transmissor e pelo receptor. O uso de padrões predefinidos ajuda a diferenciar os bits de dados dos bits de controle e fornece uma melhor detecção de erros de mídia. 2. O que é indicado pelo termo throughput? ▪ ▪ ▪ ▪ ▪

a taxa garantida de transferência de dados oferecida por um ISP a capacidade de um meio específico para transportar dados a medida dos dados utilizáveis transferidos pela mídia a medida dos bits transferidos pela mídia durante um determinado período de tempo * o tempo que uma mensagem leva do remetente ao destinatário

Explique: Taxa de transferência é a medida da transferência de bits pela mídia durante um determinado período de tempo. A taxa de transferência é afetada por vários fatores, como EMI e latência, portanto raramente corresponde à largura de banda especificada para um meio de rede. A medição da taxa de transferência inclui bits de dados do usuário e outros bits de dados, como sobrecarga, reconhecimento e encapsulamento. A medida dos dados utilizáveis transferidos pela mídia é chamada goodput. 3. Um administrador de rede percebe que alguns cabos Ethernet recém-instalados estão carregando sinais de dados corrompidos e distorcidos. O novo cabeamento foi instalado no teto, próximo a lâmpadas fluorescentes e equipamentos elétricos. Quais dois fatores podem interferir no cabeamento de cobre e resultar em distorção do sinal e corrupção de dados? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

EMI * diafonia RFI * atenuação de sinal comprimento estendido de cabeamento

Explique: Os sinais EMI e RFI podem distorcer e corromper os sinais de dados transportados pela mídia de cobre. Essas distorções geralmente vêm de ondas de rádio e dispositivos eletromagnéticos, como motores e luzes fluorescentes. A diafonia é uma perturbação causada por fios adjacentes agrupados muito próximos ao campo magnético de um fio que afeta outro. A atenuação do sinal é causada quando um sinal elétrico começa a se deteriorar ao longo do comprimento de um cabo de cobre. 4. Qual característica descreve a diafonia? ▪ ▪ ▪ ▪

a distorção do sinal de rede da iluminação fluorescente a distorção das mensagens transmitidas dos sinais transportados em fios adjacentes * o enfraquecimento do sinal de rede ao longo de comprimentos de cabo a perda de sinal sem fio a uma distância excessiva do ponto de acesso

Explique: O EMI e o RFI podem distorcer os sinais da rede devido à interferência de luzes fluorescentes ou motores elétricos. A atenuação resulta na deterioração do sinal da rede, que viaja ao longo dos cabos de cobre. Os dispositivos sem fio podem sofrer perda de sinais devido a distâncias excessivas de um ponto de acesso, mas isso não é uma conversa cruzada. A diafonia é a perturbação causada pelos campos elétrico ou magnético do sinal transportado em um fio adjacente dentro do mesmo cabo. 5. Que técnica é usada com o cabo UTP para ajudar a proteger contra interferência de sinal de diafonia? ▪ ▪ ▪ ▪

torcendo os fios juntos em pares * enrolando um escudo de alumínio ao redor dos pares de fios envolvendo os cabos dentro de uma bainha de plástico flexível terminação do cabo com conectores aterrados especiais

Explique: Para ajudar a evitar os efeitos da diafonia, os fios do cabo UTP são entrelaçados em pares. Torcer os fios juntos faz com que os campos magnéticos de cada fio se cancelem. 6. Consulte a exposição. O PC está conectado à porta do console do switch. Todas as outras conexões são feitas através dos links FastEthernet. Quais tipos de cabos UTP podem ser usados para conectar os dispositivos?

▪ ▪ ▪ ▪

1 - rollover, 2 - crossover, 3 - direto 1 - rollover, 2 - direto, 3 - crossover * 1 - crossover, 2 - direto, 3 - rollover 1 - crossover, 2 - rollover, 3 - direto

Explique: Um cabo direto é comumente usado para interconectar um host a um switch e um switch a um roteador. Um cabo cruzado é usado para interconectar dispositivos semelhantes, como alternar para um comutador, um host para um host ou um roteador para um roteador. Se um switch tiver a capacidade MDIX, um crossover poderá ser usado para conectar o switch ao roteador; no entanto, essa opção não está disponível. Um cabo de sobreposição é usado para conectar-se a uma porta do console do roteador ou do switch. 7. Consulte a exposição. O que há de errado com a rescisão exibida?

▪ ▪ ▪

A trança de cobre tecida não deveria ter sido removida. O tipo errado de conector está sendo usado. O comprimento não torcido de cada fio é muito longo. *

Os fios são muito grossos para o conector usado.

Explique: Quando um cabo de um conector RJ-45 é terminado, é importante garantir que os fios não torcidos não sejam muito compridos e que a bainha plástica flexível ao redor dos fios fique prensada e não os fios desencapados. Nenhum dos fios coloridos deve estar visível na parte inferior do conector. 8. Que tipo de conector usa uma placa de interface de rede? ▪ ▪ ▪ ▪

DIN PS-2 RJ-11 RJ-45 *

9. Qual é uma vantagem do uso de cabos de fibra óptica em vez de cabos de cobre? ▪ ▪ ▪ ▪

Geralmente é mais barato que o cabeamento de cobre. Pode ser instalado em torno de curvas acentuadas. É mais fácil terminar e instalar do que o cabeamento de cobre. É capaz de transmitir sinais muito mais longe que os cabos de cobre. *

Explique: O cabeamento de cobre geralmente é mais barato e fácil de instalar do que o cabeamento de fibra óptica. No entanto, os cabos de fibra geralmente têm um alcance de sinalização muito maior que o cobre. 10. Por que dois fios de fibra são usados para uma única conexão de fibra óptica? ▪ ▪ ▪ ▪

As duas vertentes permitem que os dados viajem por longas distâncias sem degradar. Eles evitam que a diafonia cause interferência na conexão. Eles aumentam a velocidade na qual os dados podem viajar. Eles permitem conectividade full-duplex. *

Explique: A luz só pode viajar em uma direção por um único fio de fibra. Para permitir a comunicação fullduplex, dois fios de fibra devem ser conectados entre cada dispositivo. 11. Um administrador de rede está projetando o layout de uma nova rede sem fio. Quais são as três áreas de preocupação que devem ser consideradas ao criar uma rede sem fio? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

opções de mobilidade segurança * interferência * Área de cobertura* extenso cabeamento colisão de pacotes

Explique: As três áreas de preocupação com redes sem fio concentram-se no tamanho da área de cobertura, em qualquer interferência próxima e no fornecimento de segurança de rede. O cabeamento extensivo não é uma preocupação para redes sem fio, pois uma rede sem fio exigirá um cabeamento mínimo para fornecer acesso sem fio aos hosts. As opções de mobilidade não fazem parte das áreas de preocupação das redes sem fio. 12. Qual camada do modelo OSI é responsável por especificar o método de encapsulamento usado para tipos específicos de mídia? ▪ ▪ ▪ ▪

aplicação transporte link de dados* fisica

Explique: O encapsulamento é uma função da camada de enlace de dados. Diferentes tipos de mídia requerem encapsulamento diferente da camada de enlace de dados.

13. Quais são os dois serviços executados pela camada de enlace de dados do modelo OSI? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Criptografa pacotes de dados. Ele determina o caminho para encaminhar pacotes. Ele aceita pacotes da camada 3 e os encapsula em quadros. * Ele fornece controle de acesso à mídia e realiza a detecção de erros. * Ele monitora a comunicação da Camada 2 criando uma tabela de endereços MAC.

Explique: A camada de enlace de dados é responsável pela troca de quadros entre nós em uma mídia de rede física. Especificamente, a camada de enlace de dados executa dois serviços básicos: aceita pacotes da camada 3 e os encapsula em quadros. Ele fornece controle de acesso à mídia e realiza a detecção de erros. A determinação de caminho é um serviço fornecido na Camada 3. Um comutador de Camada 2 cria uma tabela de endereços MAC como parte de sua operação, mas a determinação de caminho não é o serviço fornecido pela camada de enlace de dados. 14. O que é verdade sobre topologias físicas e lógicas? ▪ ▪ ▪ ▪

A topologia lógica é sempre a mesma que a topologia física. As topologias físicas estão preocupadas com a forma como uma rede transfere quadros. As topologias físicas exibem o esquema de endereçamento IP de cada rede. Topologias lógicas referem-se a como uma rede transfere dados entre dispositivos. *

Explique: As topologias físicas mostram a interconexão física dos dispositivos. As topologias lógicas mostram como a rede transferirá dados entre os nós conectados. 15. Qual método de transferência de dados permite que as informações sejam enviadas e recebidas ao mesmo tempo? ▪ ▪ ▪ ▪

duplex completo * meio duplex multiplex simplex

16. Qual afirmação descreve uma topologia em estrela estendida? ▪ ▪ ▪ ▪

Os dispositivos finais se conectam a um dispositivo intermediário central, que por sua vez se conecta a outros dispositivos intermediários centrais. * Os dispositivos finais são conectados juntos por um barramento e cada barramento se conecta a um dispositivo intermediário central. Cada sistema final é conectado ao seu respectivo vizinho através de um dispositivo intermediário. Todos os dispositivos finais e intermediários são conectados em cadeia entre si.

Explique: Em uma topologia em estrela estendida, os dispositivos intermediários centrais interconectam outras topologias em estrela. 17. Consulte a exposição. Qual afirmação descreve os métodos de controle de acesso à mídia usados pelas redes na exibição?

▪ ▪ ▪ ▪ ▪

Todas as três redes usam CSMA / CA Nenhuma das redes requer controle de acesso à mídia. A rede 1 usa CSMA / CD e a rede 3 usa CSMA / CA. * A rede 1 usa CSMA / CA e a rede 2 usa CSMA / CD. A rede 2 usa CSMA / CA e a rede 3 usa CSMA / CD.

Explique: A rede 1 representa uma LAN Ethernet. Os dados na LAN com fio acessam a mídia usando CSMA / CD. A rede 2 representa uma conexão WAN ponto a ponto, portanto, nenhum método de acesso à mídia é necessário. A rede 3 representa uma WLAN e os dados acessam a rede usando CSMA / CA. 18. O que está contido no trailer de um quadro de link de dados? ▪ ▪ ▪ ▪

endereço lógico endereço físico dados detecção de erro*

Explique: O trailer em um quadro de link de dados contém informações de detecção de erro que são pertinentes ao quadro incluído no campo FCS. O cabeçalho contém informações de controle, como o endereçamento, enquanto a área indicada pela palavra "dados" inclui os dados, a PDU da camada de transporte e o cabeçalho IP. 19. À medida que os dados trafegam na mídia em um fluxo de 1s e 0s, como um nó receptor identifica o início e o fim de um quadro? CCNA 1 Capítulo 4 Respostas dos exames ▪ ▪ ▪ ▪

O nó transmissor insere os bits de início e parada no quadro. * O nó transmissor envia um farol para notificar que um quadro de dados está anexado. O nó de recebimento identifica o início de um quadro vendo um endereço físico. O nó transmissor envia um sinal fora da banda para o receptor no início do quadro.

Explique: Quando os dados trafegam na mídia, eles são convertidos em um fluxo de 1s e 0s. O processo de enquadramento é inserido nos sinalizadores de início e parada do quadro, para que o destino possa detectar o início e o fim do quadro. 20. Qual é o papel da subcamada Logical Link Control? ▪ ▪ ▪ ▪

para fornecer endereçamento da camada de enlace de dados para fornecer acesso a várias tecnologias de rede da camada 1 definir os processos de acesso à mídia executados pelo hardware de rede para marcar quadros para identificar o protocolo da camada de rede que está sendo carregado *

Explique: Existem duas subcamadas de link de dados, MAC e LLC. A subcamada LLC é responsável pela comunicação com a camada de rede e pela marcação de quadros para identificar qual protocolo da camada 3 está encapsulado. 21. Qual é a definição de largura de banda? ▪ ▪ ▪ ▪

a medida de dados utilizáveis transferidos durante um determinado período de tempo a velocidade com a qual os bits viajam na rede a medida da transferência de bits pela mídia durante um determinado período de tempo a quantidade de dados que pode fluir de um lugar para outro em um determinado período de tempo *

Explique: Largura de banda é a medida da capacidade de um meio de rede para transportar dados. É a quantidade de dados que pode se mover entre dois pontos na rede durante um período específico, normalmente um segundo. 22. Qual é a função do valor CRC encontrado no campo FCS de um quadro? ▪ ▪ ▪ ▪

para verificar a integridade do quadro recebido * para verificar o endereço físico no quadro para verificar o endereço lógico no quadro para calcular o cabeçalho da soma de verificação para o campo de dados no quadro

Explique: O valor CRC no campo FCS do quadro recebido é comparado com o valor CRC calculado desse quadro, para verificar a integridade do quadro. Se os dois valores não corresponderem, o quadro será descartado. 23. Preencha o espaço em branco. O termo largura de banda indica a capacidade de um meio para transportar dados e normalmente é medido em kilobits por segundo (kb / s) ou megabits por segundo (Mb / s). Explique: Largura de banda é a capacidade de um meio para transportar dados em um determinado

período de tempo. É normalmente medido em kilobits por segundo (kb / s) ou megabits por segundo (Mb / s). 24. Preencha o espaço em branco. Qual acrônimo é usado para referenciar a subcamada de link de dados que identifica o protocolo da camada de rede encapsulado no quadro? LLC Explique: O Logical Link Control (LLC) é a subcamada de link de dados que define os processos de software que fornecem serviços aos protocolos da camada de rede. O LLC coloca as informações no quadro e essas informações identificam o protocolo da camada de rede que está encapsulado no quadro. 25. Faça corresponder as características ao tipo correto de fibra. (Nem todas as opções são usadas.) LED de

fibra multimodo como fonte de luz * vários caminhos de luz para a fibra * geralmente usados com LANs * Fibra de modo único apenas um raio de luz na fibra * geralmente usado para o backbone do campus * laser como luz fonte* Explique: A fibra monomodo usa um laser como fonte de luz. Seu pequeno núcleo produz um único caminho direto para a luz e é comumente usado com os backbones do campus. A fibra

multimodo usa LEDs como fonte de luz. Seu núcleo maior permite vários caminhos para a luz. É comumente usado com LANs. 26. Preencha o espaço em branco. Uma topologia física que é uma variação ou combinação de uma topologia ponto a ponto, hub e spoke ou malha é comumente conhecida como topologia híbrida . Explique: Uma topologia híbrida é uma variação ou combinação de uma topologia ponto a ponto, hub e spoke ou malha. Isso pode incluir uma malha parcial ou topologia em estrela estendida. 27. Quais são dois exemplos de topologias híbridas? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

ponto a ponto malha parcial * estrela estendida * hub e falou malha completa

Explique: Uma topologia híbrida é aquela que é uma variação ou uma combinação de outras topologias. A malha parcial e a estrela estendida são exemplos de topologias híbridas.

Outras citações 28. Qual afirmação descreve a sinalização na camada física? ▪ ▪ ▪ ▪

Enviar os sinais de forma assíncrona significa que eles são transmitidos sem um sinal de relógio. * Na sinalização, um 1 sempre representa tensão e um 0 sempre representa a ausência de tensão. A codificação sem fio inclui o envio de uma série de cliques para delimitar os quadros. A sinalização é um método de conversão de um fluxo de dados em um código predefinido

29. A taxa de transferência de uma rede FastEthernet é de 80 Mb / s. A sobrecarga de tráfego para estabelecer sessões, reconhecimentos e encapsulamento é de 15 Mb / s para o mesmo período. Qual é o goodput para esta rede? ▪ ▪ ▪ ▪ ▪

15 Mb / s 95 Mb / s 55 Mb / s 65 Mb / s * 80 Mb / s

30. Como o efeito de cancelamento do campo magnético é aprimorado nos cabos UTP? ▪ ▪ ▪ ▪

aumentando a espessura da bainha de PVC que envolve todos os fios aumentando e variando o número de torções em cada par de fios * aumentando a espessura dos fios de cobre diminuindo o número de fios usados para transportar dados

31. Qual afirmação está correta sobre fibra multimodo? ▪ ▪ ▪ ▪

Os cabos de fibra multimodo transmitem sinais de vários dispositivos de envio conectados. A fibra multimodo geralmente usa um laser como fonte de luz. Os cabos de manobra SC-SC são usados com cabos de fibra multimodo. * A fibra multimodo possui um núcleo mais fino que a fibra monomodo.

32. É necessário um administrador de rede para atualizar o acesso sem fio aos usuários finais em um edifício. Para fornecer taxas de dados de até 1,3 Gb / s e ainda ser compatível com dispositivos anteriores, qual padrão sem fio deve ser implementado? ▪ ▪ ▪ ▪

802.11n 802.11ac * 802.11g 802.11b

33. Qual é uma das principais características da camada de enlace de dados? ▪ ▪ ▪ ▪

Ele gera os sinais elétricos ou ópticos que representam 1 e 0 na mídia. Ele converte um fluxo de bits de dados em um código predefinido. Ele impede que o protocolo da camada superior esteja ciente do meio físico a ser usado na comunicação. * Ele aceita pacotes da camada 3 e decide o caminho pelo qual encaminhar um quadro para um host em uma rede remota.

34. Quais são as duas características das redes sem fio 802.11? (Escolha dois.)

▪ ▪ ▪ ▪ ▪

Eles usam a tecnologia CSMA / CA. * Eles usam a tecnologia CSMA / CD. São redes sem colisão. Estações podem transmitir a qualquer momento. Podem existir colisões nas redes. *

35. Qual é o objetivo do campo FCS em um quadro? ▪ ▪ ▪ ▪

para obter o endereço MAC do nó de envio para verificar o endereço lógico do nó de envio calcular o cabeçalho CRC para o campo de dados para determinar se ocorreram erros na transmissão e recepção *

36. Preencha o espaço em branco com um número. 10.000.000.000 b / s também podem ser gravados como 10 Gb / s. 37. Associe as etapas às operações da camada física que ocorrem quando os dados são enviados de um nó e recebidos em outro nó.

CCNA 1 Capítulo 4 Respostas dos exames Classificar elementos A camada física codifica os quadros -> Etapa 1 * A camada física cria os sinais que representam os bits em cada quadro -> Etapa 2 * Os sinais são enviados à mídia, um de cada vez. -> Etapa 3 A camada física recupera os sinais individuais da mídia -> Etapa 4 A camada física restaura os sinais individuais para suas representações de bits -> Etapa 5 *

38. Consulte a exposição.

Qual afirmação descreve os métodos de controle de acesso à mídia usados pelas redes na exibição? Todas as três redes usam CSMA / CA Nenhuma das redes requer controle de acesso à mídia. A rede 1 usa CSMA / CD e a rede 3 usa CSMA / CA. ** A rede 1 usa CSMA / CA e a rede 2 usa CSMA / CD. A rede 2 usa CSMA / CA e a rede 3 usa CSMA / CD.

CAPÍTULO 5 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. O que acontece com os quadros de execução recebidos por um switch Cisco Ethernet? ▪ ▪ ▪ ▪

O quadro caiu. * O quadro é retornado ao dispositivo de rede de origem. O quadro é transmitido para todos os outros dispositivos na mesma rede. O quadro é enviado para o gateway padrão.

Explique: Na tentativa de economizar largura de banda e não encaminhar quadros inúteis, os dispositivos Ethernet eliminam os quadros considerados como runt (menos de 64 bytes) ou jumbo (maior que 1500 bytes). 2. Quais são os dois tamanhos (mínimo e máximo) de um quadro Ethernet? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

56 bytes 64 bytes * 128 bytes 1024 bytes 1518 bytes *

Explique: O quadro Ethernet mínimo é de 64 bytes. O quadro Ethernet máximo é 1518 bytes. Um técnico de rede deve conhecer o tamanho mínimo e máximo do quadro para reconhecer quadros runt e jumbo. 3. Que declaração descreve a Ethernet? ▪ ▪ ▪ ▪

Ele define o tipo de LAN mais comum do mundo. * É o padrão de Camada 1 e 2 necessário para comunicação na Internet. Ele define um modelo padrão usado para descrever como a rede funciona. Ele conecta vários sites, como roteadores localizados em diferentes países.

Explique: Ethernet é o protocolo de LAN mais comum do mundo. Opera nas camadas 1 e 2, mas não é necessário para a comunicação na Internet. O modelo OSI é usado para descrever como as redes operam. Uma WAN conecta vários sites localizados em diferentes países. 4. Quais duas instruções descrevem os recursos ou funções da subcamada de controle de link lógico nos padrões Ethernet? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

O controle de link lógico é implementado no software. * O controle de link lógico é especificado no padrão IEEE 802.3. A subcamada LLC adiciona um cabeçalho e um trailer aos dados. A camada de link de dados usa LLC para se comunicar com as camadas superiores do conjunto de protocolos. * A subcamada LLC é responsável pela colocação e recuperação de quadros dentro e fora da mídia.

Explique: O controle de link lógico é implementado no software e permite que a camada de link de dados se comunique com as camadas superiores do conjunto de protocolos. O controle de link lógico é especificado no padrão IEEE 802.2. O IEEE 802.3 é um conjunto de padrões que define os diferentes tipos de Ethernet. A subcamada MAC (Media Access Control) é responsável pela colocação e recuperação de quadros dentro e fora da mídia. A subcamada MAC também é responsável por adicionar um cabeçalho e um trailer à PDU (Network Layer Protocol Data Unit). 5. Que declaração descreve uma característica dos endereços MAC? ▪ ▪ ▪ ▪

Eles devem ser globalmente únicos. * Eles só podem ser roteados dentro da rede privada. Eles são adicionados como parte de uma PDU de camada 3. Eles têm um valor binário de 32 bits.

Explique: Qualquer fornecedor que vende dispositivos Ethernet deve se registrar no IEEE para garantir que o fornecedor receba um código exclusivo de 24 bits, que se tornará os primeiros 24 bits do endereço MAC. Os últimos 24 bits do endereço MAC são gerados por dispositivo de hardware. Isso ajuda a garantir endereços globalmente exclusivos para cada dispositivo Ethernet. 6. Qual afirmação é verdadeira sobre endereços MAC? ▪ ▪ ▪ ▪

Os endereços MAC são implementados por software. Uma NIC precisa apenas de um endereço MAC se estiver conectada a uma WAN. Os três primeiros bytes são usados pela OUI atribuída pelo fornecedor. * O ISO é responsável pelos regulamentos de endereços MAC.

Explique: Um endereço MAC é composto por 6 bytes. Os 3 primeiros bytes são usados para identificação do fornecedor e os 3 últimos bytes devem receber um valor exclusivo na mesma OUI. Endereços MAC são implementados em hardware. Uma NIC precisa de um endereço MAC para se comunicar pela LAN. O IEEE regula os endereços MAC. 7. Qual endereço de destino é usado em um quadro de solicitação ARP? ▪ ▪ ▪ ▪ ▪

0.0.0.0 255.255.255.255 FFFF.FFFF.FFFF * 127.0.0.1 01-00-5E-00-AA-23

Explique: O objetivo de uma solicitação ARP é encontrar o endereço MAC do host de destino em uma LAN Ethernet. O processo ARP envia uma transmissão da Camada 2 para todos os dispositivos na LAN Ethernet. O quadro contém o endereço IP do destino e o endereço MAC de transmissão, FFFF.FFFF.FFFF. 8. Quais informações de endereçamento são registradas por um switch para criar sua tabela de endereços MAC? ▪ ▪ ▪ ▪

o endereço de Camada 3 de destino dos pacotes recebidos o endereço de Camada 2 de destino dos quadros de saída o endereço da camada 3 de origem dos pacotes de saída o endereço da camada 2 de origem dos quadros recebidos *

Explique: Um switch cria uma tabela de endereços MAC inspecionando os quadros de camada 2 recebidos e registrando o endereço MAC de origem encontrado no cabeçalho do quadro. O endereço MAC descoberto e gravado é então associado à porta usada para receber o quadro. 9. Consulte a exposição. A exibição mostra uma pequena rede comutada e o conteúdo da tabela de endereços MAC do comutador. PC1 enviou um quadro endereçado ao PC3. O que o switch fará com o quadro?

▪ ▪ ▪ ▪ ▪

O interruptor descartará o quadro. O switch encaminhará o quadro apenas para a porta 2. O switch encaminhará o quadro para todas as portas, exceto a porta 4. * O switch encaminhará o quadro para todas as portas. O switch encaminhará o quadro apenas para as portas 1 e 3.

Explique: O endereço MAC do PC3 não está presente na tabela MAC do switch. Como o switch não sabe para onde enviar o quadro endereçado ao PC3, ele encaminhará o quadro para todas as portas do switch, exceto a porta 4, que é a porta de entrada. 10. Qual método de comutação usa o valor CRC em um quadro? ▪ ▪ ▪ ▪

cortar avanço rápido sem fragmentos armazenar e encaminhar *

Explique: Quando o método de comutação de armazenamento e encaminhamento é usado, o comutador recebe o quadro completo antes de encaminhá-lo para o destino. A parte de verificação de redundância cíclica (CRC) do trailer é usada para determinar se o quadro foi modificado durante o transporte.Por outro lado, uma chave de corte encaminha o quadro assim que o endereço da Camada 2 de destino é lido. Dois tipos de métodos de comutação de corte são avanço rápido e sem fragmentos. 11. O que é o auto-MDIX? ▪ ▪ ▪ ▪

um tipo de switch Cisco um tipo de conector Ethernet um tipo de porta em um switch Cisco um recurso que detecta o tipo de cabo Ethernet *

Explique: O Auto-MDIX é um recurso ativado nos comutadores Cisco mais recentes e permite que o comutador detecte e use qualquer tipo de cabo conectado a uma porta específica. 12. Consulte a exposição. O PC1 emite uma solicitação de ARP porque precisa enviar um pacote para o PC2. Nesse cenário, o que acontecerá a seguir?

▪ ▪ ▪ ▪ ▪

O PC2 enviará uma resposta ARP com seu endereço MAC. * O RT1 enviará uma resposta ARP com seu endereço MAC Fa0 / 0. O RT1 enviará uma resposta ARP com o endereço MAC PC2. O SW1 enviará uma resposta ARP com o endereço MAC PC2. O SW1 enviará uma resposta ARP com seu endereço MAC Fa0 / 1.

Explique: Quando um dispositivo de rede deseja se comunicar com outro dispositivo na mesma rede, ele envia uma solicitação de transmissão ARP. Nesse caso, a solicitação conterá o endereço IP do PC2. O dispositivo de destino (PC2) envia uma resposta ARP com seu endereço MAC.

13. Qual é o objetivo de um ataque de falsificação de ARP? ▪ ▪ ▪ ▪

associar endereços IP ao endereço MAC errado * sobrecarregar hosts de rede com solicitações de ARP inundar a rede com transmissões de resposta ARP preencher tabelas de endereços MAC de switch com endereços falsos

14. Qual é uma característica do buffer de memória baseado em porta? ▪ ▪ ▪ ▪

Os quadros no buffer de memória são vinculados dinamicamente às portas de destino. Todos os quadros são armazenados em um buffer de memória comum. Os quadros são armazenados em buffer em filas vinculadas a portas específicas. * Todas as portas em um switch compartilham um único buffer de memória.

Explique: O buffer é uma técnica usada pelos comutadores Ethernet para armazenar quadros até que possam ser transmitidos. Com o buffer baseado em porta, os quadros são armazenados em filas vinculadas a portas de entrada e saída específicas. 15. Qual é o tamanho mínimo do quadro Ethernet que não será descartado pelo receptor como um quadro de execução? ▪ ▪ ▪ ▪

64 bytes * 512 bytes 1024 bytes 1500 bytes

16. Quais são os dois possíveis problemas de rede que podem resultar da operação do ARP? (Escolha duas.) CCNA 1 Capítulo 5 Respostas dos exames

▪ ▪ ▪ ▪ ▪

A configuração manual de associações ARP estáticas pode facilitar o envenenamento por ARP ou a falsificação de endereços MAC. Em redes grandes com baixa largura de banda, várias transmissões de ARP podem causar atrasos na comunicação de dados. * Os invasores de rede podem manipular mapeamentos de endereços MAC e endereços IP em mensagens ARP com a intenção de interceptar o tráfego de rede. * Um grande número de transmissões de solicitações de ARP pode causar o estouro da tabela de endereços MAC do host e impedir que o host se comunique na rede. Várias respostas ARP resultam na tabela de endereços MAC do switch que contém entradas que correspondem aos endereços MAC dos hosts conectados à porta do switch relevante.

Explique: Um grande número de mensagens de transmissão ARP pode causar atrasos momentâneos na comunicação de dados. Os invasores de rede podem manipular mapeamentos de endereços MAC e endereços IP em mensagens ARP com a intenção de interceptar o tráfego de rede. Solicitações e respostas de ARP fazem com que entradas sejam feitas na tabela ARP, não na tabela de endereços MAC. Os estouros de tabela ARP são muito improváveis. A configuração manual de associações estáticas de ARP é uma maneira de impedir, não facilitar, envenenamento por ARP e falsificação de endereço MAC. Várias respostas ARP que resultam na tabela de endereços MAC do switch que contém entradas que correspondem aos endereços MAC dos nós conectados e estão associadas à porta do switch relevante são necessárias para operações normais de encaminhamento de quadros do switch. Não é um problema de rede causado por ARP. 17. Preencha o espaço em branco. Um fragmento de colisão, também conhecido como quadro RUNT , é um quadro com menos de 64 bytes de comprimento. Explique: Um quadro de execução é um quadro de menos de 64 bytes, geralmente gerado por uma colisão ou uma falha na interface de rede. 18. Preencha o espaço em branco. Em um switch Cisco, o buffer de memória baseado em porta é usado para armazenar buffer em quadros em filas vinculadas a portas de entrada e saída específicas. 19. Preencha o espaço em branco. A falsificação de ARP é uma técnica usada para enviar mensagens ARP falsas para outros hosts na LAN. O objetivo é associar endereços IP aos endereços MAC incorretos. Explique: A falsificação ou envenenamento por ARP é uma técnica usada por um invasor para responder a uma solicitação ARP para um endereço IPv4 pertencente a outro dispositivo, como o gateway padrão. 20. Qual declaração descreve o tratamento de solicitações de ARP no link local? ▪ ▪ ▪ ▪

Eles devem ser encaminhados por todos os roteadores na rede local. Eles são recebidos e processados por todos os dispositivos na rede local. * Eles são descartados por todos os comutadores na rede local. Eles são recebidos e processados apenas pelo dispositivo de destino.

21. Consulte a exposição. Os comutadores estão em sua configuração padrão. O host A precisa se comunicar com o host D, mas o host A não possui o endereço MAC para o gateway padrão. Quais

hosts de rede receberão a solicitação ARP enviada pelo host A?

▪ ▪ ▪ ▪ ▪ ▪

apenas host D somente roteador R1 apenas hospeda A, B e C apenas hospeda A, B, C e D apenas hospeda B e C apenas hospeda B, C e roteador R1 *

Explique: Como o host A não possui o endereço MAC do gateway padrão em sua tabela ARP, o host A envia uma transmissão ARP. A transmissão do ARP seria enviada para todos os dispositivos na rede local. Os hosts B, C e o roteador R1 receberiam a transmissão. O roteador R1 não encaminhará a mensagem. 22. Consulte a exposição. Um comutador com uma configuração padrão conecta quatro hosts. A tabela ARP para o host A é mostrada. O que acontece quando o host A deseja enviar um pacote IP para o host D?

▪ ▪ ▪ ▪

O host A envia uma solicitação de ARP para o endereço MAC do host D. O host D envia uma solicitação de ARP para o host A. O host A envia o pacote ao comutador. O switch envia o pacote apenas para o host D, que por sua vez responde. O host A envia uma transmissão de FF: FF: FF: FF: FF: FF. Todos os outros hosts conectados ao switch recebem a transmissão e o host D responde com seu endereço MAC. *

Explique: Sempre que o endereço MAC de destino não estiver contido na tabela ARP do host de origem, o host (host A neste exemplo) enviará uma difusão da Camada 2 com um endereço MAC de destino FF: FF: FF: FF: FF: FF : FF. Todos os dispositivos na mesma rede recebem essa transmissão. O host D responderá a esta transmissão. 23. Verdadeiro ou falso? Quando um dispositivo está enviando dados para outro dispositivo em uma rede remota, o quadro Ethernet é enviado para o endereço MAC do gateway padrão. ▪ ▪

verdade* falso

Explique: Um endereço MAC é útil apenas na rede Ethernet local. Quando os dados são destinados a uma rede remota de qualquer tipo, os dados são enviados para o dispositivo de gateway padrão, o dispositivo da Camada 3 que roteia para a rede local. 24. A tabela ARP em um comutador mapeia dois tipos de endereço juntos? ▪ ▪ ▪ ▪

Endereço da camada 3 para um endereço da camada 2 * Endereço da camada 3 para um endereço da camada 4 Endereço da camada 4 para um endereço da camada 2 Endereço da camada 2 para um endereço da camada 4

Explique: A tabela ARP do switch mantém um mapeamento dos endereços MAC da camada 2 para os endereços IP da camada 3. Esses mapeamentos podem ser aprendidos pelo switch dinamicamente através do ARP ou estaticamente através da configuração manual. 25. Combine a característica com o método de encaminhamento. (Nem todas as opções são usadas.)

Classificar elementos corte (A) -> baixa latência (A) * corte (B) -> pode encaminhar quadros de execução (B) * corte (C) -> inicia o encaminhamento quando o endereço de destino é recebido (C) ) * armazenar e encaminhar (D) -> sempre armazena o quadro inteiro (D) * armazenar e encaminhar (E) -> verifica o CRC antes de encaminhar (E) * armazenar e encaminhar (F) -> verifica o comprimento do quadro antes de encaminhar (F) Explique: Um comutador de armazenamento e encaminhamento sempre armazena todo o quadro antes de encaminhar e verifica seu CRC e seu comprimento. Um comutador de corte pode encaminhar quadros antes de receber o campo de endereço de destino, apresentando menos latência que um comutador de armazenamento e encaminhamento. Como o quadro pode começar a ser encaminhado antes de ser completamente recebido, o comutador pode transmitir um quadro corrompido ou incorreto. Todos os métodos de encaminhamento requerem um comutador da camada 2 para encaminhar os quadros de transmissão.

Outras perguntas 26. Qual é a característica de um método de acesso baseado em contenção? ▪

Ele processa mais sobrecarga do que os métodos de acesso controlado.

▪ ▪ ▪

Possui mecanismos para rastrear as curvas para acessar a mídia. É um método não determinístico. * Escala muito bem sob uso de mídia pesada.

27. Qual é o objetivo do preâmbulo em um quadro Ethernet? ▪ ▪ ▪ ▪

é usado como preenchimento para dados é usado para sincronização de tempo * é usado para identificar o endereço de origem é usado para identificar o endereço de destino

28. Qual é o endereço MAC multicast da camada 2 que corresponde ao endereço multicast IPv4 da camada 3 224.139.34.56? ▪ ▪ ▪ ▪ ▪

00-00-00-0B-22-38 01-00-5E-0B-22-38 * 01-5E-00-0B-22-38 FE-80-00-0B-22-38 FF-FF-FF-0B-22-38

29. Quais são as duas afirmações corretas sobre os endereços MAC e IP durante a transmissão de dados se o NAT não estiver envolvido? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Um pacote que cruzou quatro roteadores alterou o endereço IP de destino quatro vezes. Os endereços MAC de destino nunca serão alterados em um quadro que atravessa sete roteadores. Os endereços MAC de destino e de origem têm significado local e mudam toda vez que um quadro passa de uma LAN para outra. * Os endereços IP de destino em um cabeçalho de pacote permanecem constantes ao longo de todo o caminho para um host de destino. * Sempre que um quadro é encapsulado com um novo endereço MAC de destino, é necessário um novo endereço IP de destino.

30. Quais são os dois recursos do ARP? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Se um host estiver pronto para enviar um pacote para um dispositivo de destino local e tiver o endereço IP, mas não o endereço MAC do destino, ele gerará uma transmissão ARP. * Uma solicitação ARP é enviada a todos os dispositivos na LAN Ethernet e contém o endereço IP do host de destino e seu endereço MAC de difusão seletiva. Quando um host está encapsulando um pacote em um quadro, ele se refere à tabela de endereços MAC para determinar o mapeamento de endereços IP para endereços MAC. Se nenhum dispositivo responder à solicitação do ARP, o nó de origem transmitirá o pacote de dados para todos os dispositivos no segmento de rede. Se um dispositivo que recebe uma solicitação ARP tiver o endereço IPv4 de destino, ele responderá com uma resposta ARP. *

31. Um host está tentando enviar um pacote para um dispositivo em um segmento de LAN remoto, mas atualmente não há mapeamentos em seu cache ARP. Como o dispositivo obterá um endereço MAC de destino? ▪ ▪ ▪ ▪ ▪

Ele enviará uma solicitação ARP para o endereço MAC do dispositivo de destino. Ele enviará uma solicitação ARP para o endereço MAC do gateway padrão. * Ele enviará o quadro e usará seu próprio endereço MAC como destino. * Ele enviará o quadro com um endereço MAC de broadcast. Ele enviará uma solicitação ao servidor DNS para o endereço MAC de destino.

32. Um administrador de rede está conectando dois comutadores modernos usando um cabo direto. Os comutadores são novos e nunca foram configurados. Quais são as três afirmações corretas sobre o resultado final da conexão? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

O link entre os comutadores funcionará na velocidade mais rápida suportada pelos dois comutadores. * O link entre os switches funcionará como full-duplex. * Se os dois comutadores suportarem velocidades diferentes, cada um deles trabalhará na sua velocidade mais rápida. O recurso auto-MDIX configurará as interfaces, eliminando a necessidade de um cabo cruzado. * A conexão não será possível, a menos que o administrador altere o cabo para um cabo cruzado. O recurso duplex deve ser configurado manualmente porque não pode ser negociado.

33. Um switch da Camada 2 é usado para alternar os quadros recebidos de uma porta 1000BASE-T para uma porta conectada a uma rede 100Base-T. Qual método de buffer de memória funcionaria melhor para esta tarefa?

▪ ▪ ▪ ▪

buffer baseado em porta buffer de cache de nível 1 buffer de memória compartilhada * buffer de configuração fixa

34. Quando um switch registraria várias entradas para uma única porta do switch em sua tabela de endereços MAC? ▪ ▪ ▪ ▪

quando um roteador está conectado à porta do switch quando várias transmissões de ARP foram encaminhadas quando outro switch estiver conectado à porta do switch * quando o comutador estiver configurado para comutação da camada 3

35. Quais duas instruções descrevem um switch Ethernet de configuração fixa? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

O switch não pode ser configurado com várias VLANs. Um SVI não pode ser configurado no comutador. Um comutador de configuração fixa pode ser empilhável. * O número de portas no switch não pode ser aumentado. * A densidade da porta do switch é determinada pelo Cisco IOS.

36. Como a adição de uma placa de linha Ethernet afeta o fator de forma de um comutador? ▪ ▪ ▪ ▪

aumentando a velocidade de comutação do plano traseiro expandindo a densidade da porta * tornando o interruptor empilhável expandindo a capacidade da NVRAM

37. Qual endereço ou combinação de endereços um switch de Camada 3 usa para tomar decisões de encaminhamento? ▪ ▪ ▪ ▪ ▪

Apenas endereço IP somente endereço de porta Apenas endereço MAC Endereços de porta e MAC Endereços MAC e IP *

38. Que afirmação ilustra uma desvantagem do método de acesso CSMA / CD? ▪ ▪ ▪ ▪

Os protocolos determinísticos de acesso à mídia diminuem o desempenho da rede. É mais complexo que os protocolos não determinísticos. Colisões podem diminuir o desempenho da rede. * As tecnologias CSMA / CD LAN estão disponíveis apenas em velocidades mais lentas que outras tecnologias LAN.

39. Abra a atividade do PT. Execute as tarefas na instrução de atividade e responda à pergunta. Que endereço de destino o PC1 incluirá no campo de endereço de destino do quadro Ethernet que ele envia ao PC2? ▪ ▪ ▪ ▪ ▪

192.168.0.17 192.168.0.34 0030.a3e5.0401 * 00e0.b0be.8014 0007.ec35.a5c6

40. Qual endereço ou combinação de endereços um switch de Camada 3 usa para tomar decisões de encaminhamento? CCNA 1 Capítulo 5 Respostas dos exames ▪ ▪ ▪ ▪ ▪

Endereços MAC e IP * Apenas endereço MAC Endereços de porta e MAC somente endereço de porta Apenas endereço IP

41. Inicie o PT. Ocultar e salvar PT

Abrir a atividade PT. Execute as tarefas na instrução de atividade e responda à pergunta. Que endereço de destino o PC1 incluirá no campo de endereço de destino do quadro Ethernet que ele envia ao PC2? ▪ ▪ ▪ ▪ ▪

00e0.b0be.8014 0030.a3e5.0401 * 192.168.0.34 192.168.0.17 0007.ec35.a5c6

42. Como a adição de uma placa de linha Ethernet afeta o fator de forma de um comutador? ▪ ▪ ▪ ▪

aumentando a velocidade de comutação do plano traseiro expandindo a densidade da porta * expandindo a capacidade da NVRAM tornando o interruptor empilhável

43. Que afirmação ilustra uma desvantagem do método de acesso CSMA / CD? ▪ ▪ ▪ ▪

Colisões podem diminuir o desempenho da rede. * Os protocolos determinísticos de acesso à mídia diminuem o desempenho da rede. As tecnologias CSMA / CD LAN estão disponíveis apenas em velocidades mais lentas que outras tecnologias LAN. É mais complexo que os protocolos não determinísticos.

44. Um administrador de rede emite os seguintes comandos em um switch da Camada 3: Interface DLS1 (config) # f0 / 3 DLS1 (config-if) # sem switchport Endereço IP do DLS1 (config-if) # 172.16.0.1 255.255.255.0 DLS1 (config-if) # sem desligamento DLS1 (config-se) # end O que o administrador está configurando? ▪ ▪ ▪ ▪

uma instância do Cisco Express Forwarding uma porta roteada * uma interface de tronco uma interface virtual comutada

45. O número binário 0000 1010 pode ser expresso como " A " em hexadecimal. Combine os sete campos de um quadro Ethernet com seus respectivos conteúdos. (Nem todas as opções são usadas.)

Elementos de classificação Iniciar Delimitador de quadros -> Campo 2 * Endereço MAC de origem -> Campo 4 * Dados encapsulados -> Campo 6 * Preâmbulo -> Início do quadro - Campo 1 * Endereço MAC de destino -> Campo 3 * Comprimento / Tipo -> Campo 5 * Sequência de verificação de quadro -> Fim do quadro - Campo 7

CAPÍTULO 6 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Qual característica da camada de rede no modelo OSI permite transportar pacotes para vários tipos de comunicação entre muitos hosts? ▪ ▪ ▪ ▪

o desencapsulamento de cabeçalhos das camadas inferiores a seleção de caminhos e pacotes diretos para o destino a capacidade de operar sem levar em consideração os dados que são transportados em cada pacote * a capacidade de gerenciar o transporte de dados entre processos em execução nos hosts

Explique: A função dos protocolos da camada de rede especifica a estrutura e o processamento de pacotes usados para transportar os dados de um host para outro host. Os dados de comunicação reais são encapsulados na PDU da camada de rede. O recurso de sua operação, sem considerar os dados transportados em cada pacote, permite que a camada de rede carregue pacotes para vários tipos de comunicação. 2. Quais são as duas características do IP? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

não requer uma conexão de ponta a ponta dedicada * opera independentemente da mídia de rede * retransmite pacotes se ocorrerem erros remonta pacotes fora de ordem na ordem correta no final do receptor garante a entrega de pacotes

Explique: O Internet Protocol (IP) é um protocolo de melhor esforço e sem conexão. Isso significa que o IP não requer conexão de ponta a ponta nem garante a entrega de pacotes. O IP também é independente de mídia, o que significa que opera independentemente da mídia de rede que carrega os pacotes. 3. Quando um protocolo sem conexão está em uso em uma camada inferior do modelo OSI, como os dados ausentes são detectados e retransmitidos, se necessário? ▪ ▪ ▪ ▪

As confirmações sem conexão são usadas para solicitar retransmissão. Os protocolos orientados a conexão da camada superior acompanham os dados recebidos e podem solicitar retransmissão dos protocolos de nível superior no host de envio. * Os protocolos IP da camada de rede gerenciam as sessões de comunicação se os serviços de transporte orientado a conexão não estiverem disponíveis. O processo de entrega com o melhor esforço garante que todos os pacotes enviados sejam recebidos.

Explique: Quando protocolos sem conexão estão em uso em uma camada inferior do modelo OSI, os protocolos de nível superior podem precisar trabalhar juntos nos hosts de envio e recebimento para contabilizar e retransmitir dados perdidos. Em alguns casos, isso não é necessário porque, para alguns aplicativos, uma certa quantidade de perda de dados é tolerável. 4. Qual campo no cabeçalho IPv4 é usado para impedir que um pacote atravesse uma rede sem parar? ▪ ▪

Tempo de Viver* Número sequencial

▪ ▪

Número de confirmação Serviços diferenciados

Explique: O valor do campo Time-to-Live (TTL) no cabeçalho IPv4 é usado para limitar a vida útil de um pacote. O host de envio define o valor TTL inicial; que é reduzido em um cada vez que o pacote é processado por um roteador. Se o campo TTL diminuir para zero, o roteador descarta o pacote e envia uma mensagem com tempo excedido no tempo (ICMP) para o endereço IP de origem. O campo Serviços diferenciados (DS) é usado para determinar a prioridade de cada pacote. Número de sequência e Número de confirmação são dois campos no cabeçalho TCP. 5. Qual campo do cabeçalho IPv4 identifica o protocolo da camada superior transportado no pacote? ▪ ▪ ▪ ▪

Protocolo* Identificação Versão Serviços diferenciados

Explique: É o campo Protocolo no cabeçalho IP que identifica o protocolo da camada superior que o pacote está carregando. O campo Versão identifica a versão do IP. O campo Serviços diferenciais é usado para definir a prioridade do pacote. O campo Identificação é usado para reordenar pacotes fragmentados. 6. Qual é a vantagem que o cabeçalho simplificado do IPv6 oferece sobre o IPv4? ▪ ▪ ▪ ▪

cabeçalho de tamanho menor pouco requisito para processar somas de verificação endereços IP de origem e destino de tamanho menor manuseio eficiente de pacotes *

Explique: O cabeçalho simplificado do IPv6 oferece várias vantagens sobre o IPv4: · Melhor eficiência de roteamento e manipulação eficiente de pacotes para desempenho e escalabilidade da taxa de encaminhamento · Não há necessidade de processar somas de verificação · Mecanismos simplificados e mais eficientes de cabeçalho de extensão (em oposição ao campo Opções do IPv4) · Um campo Flow Label para processamento por fluxo sem necessidade de abrir o pacote interno de transporte para identificar os vários fluxos de tráfego 7. Consulte a exposição. Qual rota da tabela de roteamento PC1 será usada para acessar o PC2?

A. B. C. D.

Resposta correta: A Explique: PC1 e PC2 estão na rede 192.168.10.0 com máscara 255.255.255.0, portanto, não há necessidade de acessar o gateway padrão (entrada 0.0.0.0 0.0.0.0). A entrada 127.0.0.1 255.255.255.255 é a interface de loopback e a entrada 192.168.10.10 255.255.255.255 identifica a interface de endereço PC1. 8. Consulte a exposição. R1 recebe um pacote destinado ao endereço IP 192.168.2.10. De que interface o R1 encaminhará o pacote?

CCNA 1 Capítulo 6 Respostas do exame ▪ ▪ ▪ ▪

FastEthernet0 / 0 FastEthernet0 / 1 Serial0 / 0/0 Serial0 / 0/1 *

Explique: Se uma rota na tabela de roteamento apontar para um endereço de próximo salto, o roteador executará uma segunda pesquisa para determinar qual interface o próximo salto está localizado. 9. Que tipo de rota é indicado pelo código C em uma tabela de roteamento IPv4 em um roteador Cisco? ▪ ▪ ▪ ▪

rota estática Rota Padrão rota diretamente conectada * rota dinâmica que é aprendida através do EIGRP

Explique: Alguns dos códigos da tabela de roteamento IPv4 incluem o seguinte: CS diretamente conectado D estático - EIGRP * - padrão candidato 10. Qual entrada da tabela de roteamento tem um endereço de próximo salto associado a uma rede de destino? ▪ ▪ ▪ ▪

rotas diretamente conectadas rotas locais rotas remotas * Rotas de origem C e L

Explique: As entradas da tabela de roteamento para rotas remotas terão um endereço IP do próximo salto. O endereço IP do próximo salto é o endereço da interface do roteador do próximo

dispositivo a ser usado para acessar a rede de destino. As rotas locais e diretamente conectadas não têm salto seguinte, porque não exigem a passagem por outro roteador. 11. Qual declaração descreve um recurso de hardware de um roteador Cisco 1941 que possui a configuração de hardware padrão? ▪ ▪ ▪ ▪

Não possui uma porta AUX. Possui três interfaces FastEthernet para acesso à LAN. Possui dois tipos de portas que podem ser usadas para acessar o console. * Ele não requer uma CPU, porque depende do Compact Flash para executar o IOS.

Explique: As conexões em um roteador Cisco 1941 incluem dois tipos de portas usadas para configuração inicial e acesso ao gerenciamento da interface da linha de comandos. As duas portas são a porta RJ-45 comum e um novo conector USB tipo B (mini-B USB). Além disso, o roteador possui uma porta AUX para acesso ao gerenciamento remoto e duas interfaces Gigabit Ethernet para acesso à LAN. O Compact Flash pode ser usado para aumentar o armazenamento do dispositivo, mas ele não executa as funções da CPU, necessárias para a operação do dispositivo. 12. Seguindo as configurações padrão, qual é o próximo passo na sequência de inicialização do roteador após o IOS carregar do flash? ▪ ▪ ▪ ▪

Execute a rotina POST. Localize e carregue o arquivo de configuração de inicialização da NVRAM. * Carregue o programa de auto-inicialização da ROM. Carregue o arquivo running-config da RAM.

Explique: Existem três etapas principais para a sequência de inicialização do roteador: Execute o POST (Power-On-Self-Test) Carregue o IOS do servidor Flash ou TFTP Carregue o arquivo de configuração de inicialização da NVRAM 13. Quais são os dois tipos de interfaces do roteador? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

SVI LAN * DHCP Telnet WAN *

Explique: As interfaces do roteador podem ser agrupadas em duas categorias: · Interfaces LAN - usadas para conectar cabos que terminam com dispositivos LAN, como computadores e comutadores. Essa interface também pode ser usada para conectar roteadores entre si. · Interfaces WAN - usadas para conectar roteadores a redes externas, geralmente em uma distância geográfica maior. 14. Quais duas informações estão na RAM de um roteador Cisco durante a operação normal? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Cisco IOS * arquivo IOS de backup Tabela de roteamento IP * software de diagnóstico básico arquivo de configuração de inicialização

Explique: O arquivo Cisco IOS é armazenado na memória flash e copiado na RAM durante a inicialização. A tabela de roteamento IP também é armazenada na RAM. O software básico de diagnóstico é armazenado na ROM e o arquivo de configuração de inicialização é armazenado na NVRAM. 15. Um roteador é inicializado e entra no modo de configuração. Qual é a razão para isto? ▪ ▪

A imagem do IOS está corrompida. O Cisco IOS está ausente na memória flash.

▪ ▪

O arquivo de configuração está ausente da NVRAM. * O processo POST detectou falha de hardware.

16. Qual é o objetivo do arquivo de configuração de inicialização em um roteador Cisco? ▪ ▪ ▪ ▪

facilitar a operação básica dos componentes de hardware de um dispositivo para conter os comandos usados para configurar inicialmente um roteador na inicialização * para conter os comandos de configuração que o IOS do roteador está usando no momento para fornecer uma versão de backup limitada do IOS, caso o roteador não possa carregar o IOS com todos os recursos

Explique: O arquivo de configuração de inicialização é armazenado na NVRAM e contém os comandos necessários para configurar inicialmente um roteador. Ele também cria o arquivo de configuração em execução armazenado na RAM. 17. Quais são os três comandos usados para configurar o acesso seguro a um roteador por meio de uma conexão com a interface do console? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

interface fastethernet 0/0 linha vty 0 4 console de linha 0 * habilitar cisco secreto entrar * senha cisco *

Explique: Os três comandos necessários para proteger com senha a porta do console são os seguintes: line console 0 password cisco login O comando interfaceface fastethernet 0/0 é normalmente usado para acessar o modo de configuração usado para aplicar parâmetros específicos, como o endereço IP, ao Fa0 / 0 porta. O comando line vty 0 4 é usado para acessar o modo de configuração do Telnet. Os parâmetros 0 e 4 especificam as portas de 0 a 4, ou no máximo cinco conexões Telnet simultâneas. O comando enable secret é usado para aplicar uma senha usada no roteador para acessar o modo privilegiado. 18. Qual característica descreve um aprimoramento do IPv6 sobre o IPv4? ▪ ▪ ▪ ▪

Os endereços IPv6 são baseados no endereçamento simples de 128 bits, em oposição ao IPv4, que é baseado no endereçamento hierárquico de 32 bits. O cabeçalho IPv6 é mais simples que o cabeçalho IPv4, o que melhora o manuseio de pacotes. * O IPv4 e o IPv6 suportam autenticação, mas apenas o IPv6 suporta recursos de privacidade. O espaço de endereço IPv6 é quatro vezes maior que o espaço de endereço IPv4.

Explique: Os endereços IPv6 são baseados no endereçamento hierárquico de 128 bits, e o cabeçalho IPv6 foi simplificado com menos campos, melhorando o manuseio de pacotes. O IPv6 suporta nativamente os recursos de autenticação e privacidade, em oposição ao IPv4, que precisa de recursos adicionais para suportá-los. O espaço de endereço IPv6 é muitas vezes maior que o espaço de endereço IPv4. 19. Abra a atividade do PT. A senha de ativação em todos os dispositivos é cisco. Execute as tarefas nas instruções da atividade e responda à pergunta. Por que razão a falha está ocorrendo? ▪ ▪ ▪ ▪

PC1 tem um gateway padrão incorreto configurado. O SW1 não possui um gateway padrão configurado. * O endereço IP do SW1 está configurado em uma sub-rede errada. PC2 tem um gateway padrão incorreto configurado.

Explique: O comando ip default-gateway está ausente na configuração SW1. Os pacotes do PC2 conseguem acessar o SW1 com êxito, mas o SW1 não pode encaminhar pacotes de resposta além da rede local sem o comando ip default-gateway emitido.

20. Combine o comando com o modo do dispositivo no qual o comando foi inserido. (Nem todas as opções são usadas.) Questão

Responda

Explique: O comando enable é inserido no modo R1>. O comando de login é inserido no modo R1 (linha de configuração) #. O comando copy running-config startup-config é inserido no modo R1 #. O comando 192.168.4.4 255.255.255.0 do endereço IP é inserido no modo R1 (config-if) #. O comando service password-encryption é inserido no modo de configuração global.

Outras perguntas 21. Quando protocolos sem conexão são implementados nas camadas inferiores do modelo OSI, o que geralmente é usado para reconhecer o recebimento de dados e solicitar a retransmissão de dados ausentes? ▪ ▪ ▪ ▪

reconhecimentos sem conexão protocolos orientados a conexão da camada superior * Protocolos IP da camada de rede Protocolos UDP da camada de transporte

22. Qual campo de cabeçalho IPv4 é responsável por definir a prioridade do pacote? ▪ ▪ ▪ ▪

etiqueta de fluxo bandeiras serviços diferenciados * classe de tráfego

23. Por que o NAT não é necessário no IPv6? ▪ ▪ ▪ ▪

Como o IPv6 possui segurança integrada, não há necessidade de ocultar os endereços IPv6 das redes internas. Qualquer host ou usuário pode obter um endereço de rede IPv6 público porque o número de endereços IPv6 disponíveis é extremamente grande. Os problemas induzidos pelos aplicativos NAT são resolvidos porque o cabeçalho IPv6 melhora o manuseio de pacotes por roteadores intermediários. Os problemas de conectividade de ponta a ponta causados pelo NAT são resolvidos porque o número de rotas aumenta com o número de nós conectados à Internet.

24. O que é um serviço fornecido pelo campo Flow Label do cabeçalho IPv6? ▪ ▪ ▪ ▪

Limita a vida útil de um pacote. Ele identifica o comprimento total do pacote IPv6. Ele classifica pacotes para controle de congestionamento de tráfego. Informa os dispositivos de rede para manter o mesmo caminho para pacotes de aplicativos em tempo real. *

25. Como os hosts garantem que seus pacotes sejam direcionados ao destino de rede correto? ▪ ▪ ▪ ▪

Eles precisam manter sua própria tabela de roteamento local que contém uma rota para a interface de loopback, uma rota de rede local e uma rota padrão remota. Eles sempre direcionam seus pacotes para o gateway padrão, que será responsável pela entrega dos pacotes. Eles pesquisam em sua própria tabela de roteamento local uma rota para o endereço de destino da rede e passam essas informações para o gateway padrão. Eles enviam um pacote de consulta para o gateway padrão solicitando a melhor rota.

26. Quais dois comandos podem ser usados em um host do Windows para exibir a tabela de roteamento? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

netstat -s rota de impressão * mostre a rota do ip netstat -r * traçar

27. Durante o processo de encaminhamento de tráfego, o que o roteador fará imediatamente após corresponder o endereço IP de destino a uma rede em uma entrada da tabela de roteamento conectada diretamente? ▪ ▪ ▪ ▪

descartar o tráfego após consultar a tabela de rotas procure o endereço do próximo salto para o pacote alterne o pacote para a interface diretamente conectada * analisar o endereço IP de destino

28. Um técnico está configurando um roteador que está sendo executado ativamente na rede. De repente, a energia do roteador é perdida. Se o técnico não salvou a configuração, que dois tipos de informações serão perdidos? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Arquivo de imagem do Cisco IOS tabela de roteamento* arquivo de inicialização Cache ARP * configuração de inicialização

29. Quais duas interfaces permitirão o acesso através das linhas VTY para configurar o roteador? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

interfaces aux Interfaces LAN * Interfaces WAN * interfaces de console Interfaces USB

30. Quais dois arquivos, se encontrados, são copiados para a RAM como um roteador com a configuração do registro de configuração padrão inicializada? (Escolha dois.) ▪

configuração em execução

▪ ▪ ▪

Arquivo de imagem IOS * configuração de inicialização * Diagnósticos do POST

31. Quando a imagem do Cisco IOS mantida na ROM seria usada para inicializar o roteador? ▪ ▪ ▪ ▪

durante uma operação de transferência de arquivos durante um processo normal de inicialização quando o IOS completo não puder ser encontrado * quando a configuração em execução direciona o roteador para fazer isso

32. Após solucionar o problema de um roteador, o administrador da rede deseja salvar a configuração do roteador para que seja usada automaticamente na próxima vez em que o roteador for reiniciado. Que comando deve ser emitido? ▪ ▪ ▪ ▪ ▪

copiar flash de configuração em execução copiar flash de configuração de inicialização copiar running-config startup-config * recarregar copiar startup-config running-config

33. Quais são os três comandos usados para configurar uma senha para uma pessoa que conecta um cabo a um novo roteador para que uma configuração inicial possa ser executada? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

interface fastethernet 0/0 linha vty 0 4 console de linha 0 * habilitar cisco secreto entrar * senha cisco *

34. Qual afirmação sobre as interfaces do roteador é verdadeira? ▪ ▪ ▪ ▪

As interfaces LAN do roteador não são ativadas por padrão, mas as interfaces WAN do roteador são. Depois que o comando no shutdown é fornecido, uma interface do roteador fica ativa e operacional. * Os comandos que aplicam um endereço IP e uma máscara de sub-rede a uma interface são inseridos no modo de configuração global. Uma interface de roteador configurada e ativada deve ser conectada a outro dispositivo para operar. *

35. Qual comando exibe um gráfico resumido de todas as interfaces do roteador, seus endereços IP e seu status operacional atual? ▪ ▪ ▪ ▪

mostre a rota do ip mostrar versão mostre interfaces mostre o sumário da interface ip *

36. Um técnico está configurando manualmente um computador com os parâmetros IP necessários para se comunicar pela rede corporativa. O computador já possui um endereço IP, uma máscara de sub-rede e um servidor DNS. O que mais precisa ser configurado para acesso à Internet? ▪ ▪ ▪ ▪

o endereço do servidor WINS o endereço de gateway padrão * o endereço MAC o nome de domínio da organização

37. Um computador precisa enviar um pacote para um host de destino na mesma LAN. Como o pacote será enviado? CCNA 1 Capítulo 6 Respostas do exame ▪ ▪ ▪ ▪

O pacote será enviado ao gateway padrão primeiro e, em seguida, dependendo da resposta do gateway, ele poderá ser enviado ao host de destino. O pacote será enviado diretamente ao host de destino. * O pacote será enviado primeiro ao gateway padrão e, a partir do gateway padrão, será enviado diretamente ao host de destino. O pacote será enviado apenas para o gateway padrão.

38. Consulte a exposição. Preencha o espaço em branco.

Um pacote que sai do PC-1 precisa percorrer 3 saltos para chegar ao PC-4. 39. Preencha o espaço em branco. Em um roteador, a ROM é a memória não volátil em que o software de diagnóstico, as instruções de inicialização e um IOS limitado são armazenados. 40. Consulte a exposição. Combine os pacotes com o endereço IP de destino com as interfaces existentes no roteador. (Nem todos os destinos são usados.)

41. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e, em seguida, responda à pergunta ou conclua a tarefa. O roteador possui RAM e memória flash suficientes para suportar o novo IOS?

▪ ▪ ▪ ▪

O roteador possui RAM e memória flash suficientes para a atualização do IOS. * O roteador tem RAM suficiente, mas precisa de mais memória flash para a atualização do IOS. O roteador tem memória flash suficiente, mas precisa de mais RAM para a atualização do IOS. O roteador precisa de mais RAM e mais memória flash para a atualização do IOS.

42. Combine o modo de configuração com o comando disponível nesse modo. (Nem todas as opções são usadas.) Os

elementos de classificação ativam -> R1> copiar running-config startup-config -> R1 # login -> R1 (linha de configuração) # interface fastethernet 0/0 -> R1 (config) # 43. Corresponda os nomes dos campos ao cabeçalho IP onde eles seriam encontrados. (Nem todas as opções são usadas)

Elementos de classificação Cabeçalho IP v4 (A) -> Sinalizadores (A) Cabeçalho IP v4 (B) -> Comprimento total (B) Cabeçalho IP v6 (C) -> Classe de tráfego (C) Cabeçalho IP v6 (D) -> Etiqueta de Fluxo (D) 44. Que tipo de rota estática configurada em um roteador usa apenas a interface de saída? ▪ ▪ ▪ ▪

rota estática totalmente especificada rota estática padrão rota estática diretamente conectada * rota estática recursiva

CAPÍTULO 7 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Quantos bits estão em um endereço IPv4? ▪ ▪ ▪ ▪

32 * 64 128 256

Explique: Um endereço IPv4 é composto por 4 octetos de dígitos binários, cada um contendo 8 bits, resultando em um endereço de 32 bits. 2. Quais são as duas partes dos componentes de um endereço IPv4? (Escolha dois.) ▪ ▪ ▪ ▪ ▪ ▪

porção de sub-rede parte da rede * porção lógica parte do host * porção física porção de transmissão

Explique: Um endereço IPv4 é dividido em duas partes: uma parte da rede - para identificar a rede

específica na qual um host reside, e uma parte do host - para identificar hosts específicos em uma rede. Uma máscara de sub-rede é usada para identificar o comprimento de cada porção. 3. O que o endereço IP 172.17.4.250/24 representa? ▪ ▪ ▪ ▪

Endereço de rede endereço multicast endereço do host * endereço de transmissão

Explique: O / 24 mostra que o endereço de rede é 172.17.4.0. O endereço de transmissão para esta rede seria 172.17.4.255. Os endereços de host utilizáveis para esta rede são 172.17.4.1 a 172.17.4.254. 4. Qual é o objetivo da máscara de sub-rede em conjunto com um endereço IP? ▪ ▪ ▪ ▪

identificar exclusivamente um host em uma rede para identificar se o endereço é público ou privado para determinar a sub-rede à qual o host pertence * mascarar o endereço IP para pessoas de fora

Explique: Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de subrede é um tipo especial de endereço IPv4 que, juntamente com o endereço IP, determina a sub-rede da qual o dispositivo é membro. 5. Qual máscara de sub-rede é representada pela notação de barra / 20? ▪ ▪ ▪ ▪ ▪

255.255.255.248 255.255.224.0 255.255.240.0 * 255.255.255.0 255.255.255.192

Explique: A notação de barra / 20 representa uma máscara de sub-rede com 20 1s. Isso seria traduzido para: 11111111.11111111.11110000.0000, que por sua vez seria convertido em 255.255.240.0.

6. Uma mensagem é enviada para todos os hosts em uma rede remota. Que tipo de mensagem é essa? ▪ ▪ ▪ ▪

transmissão limitada multicast transmissão dirigida * unicast

Explique: Uma transmissão direcionada é uma mensagem enviada a todos os hosts em uma rede específica. É útil para enviar uma transmissão para todos os hosts em uma rede não local. Uma mensagem multicast é uma mensagem enviada para um grupo selecionado de hosts que fazem parte de um grupo multicast de inscrição. Uma transmissão limitada é usada para uma comunicação limitada aos hosts na rede local. Uma mensagem unicast é uma mensagem enviada de um host para outro. 7. Quais são as três características da transmissão multicast? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

O endereço de origem de uma transmissão multicast está no intervalo de 224.0.0.0 a 224.0.0.255. Um único pacote pode ser enviado para um grupo de hosts. * A transmissão multicast pode ser usada pelos roteadores para trocar informações de roteamento. * O intervalo de 224.0.0.0 a 224.0.0.255 é reservado para alcançar grupos multicast em uma rede local. * Os computadores usam transmissão multicast para solicitar endereços IPv4. As mensagens multicast mapeiam os endereços da camada inferior para os endereços da camada superior.

Explique: As mensagens de difusão consistem em pacotes únicos que são enviados a todos os hosts em um segmento de rede. Esses tipos de mensagens são usadas para solicitar endereços IPv4 e

mapear endereços da camada superior para endereços da camada inferior. Uma transmissão multicast é um pacote único enviado a um grupo de hosts e é usado por protocolos de roteamento, como OSPF e RIPv2, para trocar rotas. O intervalo de endereços 224.0.0.0 a 224.0.0.255 é reservado para os endereços locais de link atingirem grupos de difusão seletiva em uma rede local. 8. Quais são os três endereços IP privados? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

10.1.1.1 * 172.32.5.2 192.167.10.10 172.16.4.4 * 192.168.5.5 * 224.6.6.6

Explique: Os endereços IP privados estão dentro desses três intervalos: 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 9. Quais duas técnicas de transição de IPv4 para IPv6 gerenciam a interconexão de domínios IPv6? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

entroncamento pilha dupla* encapsulamento tunelamento * multiplexação Explique: Existem três técnicas para permitir que o IPv4 e o IPv6 coexistam em uma rede. A pilha dupla permite que o IPv4 e o IPv6 coexistam no mesmo segmento de rede. Os dispositivos de pilha dupla executam as pilhas de protocolo IPv4 e IPv6 simultaneamente. O encapsulamento é um método de transporte de um pacote IPv6 em uma rede IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4, semelhante a outros tipos de dados. A conversão de endereço de rede 64 (NAT64) permite que dispositivos habilitados para IPv6 se comuniquem com dispositivos habilitados para IPv4 usando uma técnica de conversão semelhante ao NAT para IPv4

10. Qual desses endereços é a abreviação mais curta para o endereço IP: 3FFE: 1044: 0000: 0000: 00AB: 0000: 0000: 0057? ▪ ▪ ▪ ▪ ▪ ▪

3FFE: 1044 :: AB :: 57 3FFE: 1044 :: 00AB :: 0057 3FFE: 1044: 0: 0: AB :: 57 * 3FFE: 1044: 0: 0: 00AB :: 0057 3FFE: 1044: 0000: 0000: 00AB :: 57 3FFE: 1044: 0000: 0000: 00AB :: 0057

11. Que tipo de endereço é atribuído automaticamente a uma interface quando o IPv6 está ativado nessa interface? ▪ ▪ ▪ ▪

unicast global link-local * loopback local único

Explique: Quando o IPv6 está ativado em qualquer interface, essa interface gera automaticamente um endereço local de link IPv6. 12. Quais são os dois tipos de endereços unicast IPv6? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

multicast loopback * link-local * anycast transmissão

Explique: Multicast, anycast e unicast são tipos de endereços IPv6. Não há endereço de transmissão no IPv6. Loopback e link-local são tipos específicos de endereços unicast. 13. Quais são as três partes de um endereço unicast global IPv6? (Escolha três.) ▪ ▪ ▪ ▪ ▪

um ID de interface usado para identificar a rede local para um host específico um prefixo de roteamento global usado para identificar a parte da rede do endereço fornecido por um ISP * um ID de sub-rede usado para identificar redes dentro do site da empresa local * um prefixo de roteamento global usado para identificar a parte do endereço de rede fornecida por um administrador local um ID de interface usado para identificar o host local na rede *

Explique: Existem três elementos que compõem um endereço unicast global IPv6. Um prefixo de roteamento global que é fornecido por um ISP, um ID de sub-rede determinado pela organização e um ID de interface que identifica exclusivamente a interface de interface de um host. 14. Um administrador deseja configurar hosts para atribuir automaticamente endereços IPv6 a eles próprios, usando mensagens de anúncio de roteador, mas também para obter o endereço do servidor DNS de um servidor DHCPv6. Qual método de atribuição de endereço deve ser configurado? ▪ ▪ ▪ ▪

SLAAC DHCPv6 sem estado * DHCPv6 com estado RA e EUI-64

Explique: O DHCPv6 sem estado permite que os clientes usem mensagens RA (Anúncio de roteador) ICMPv6 para atribuir automaticamente endereços IPv6 a eles mesmos, mas permite que esses clientes entrem em contato com um servidor DHCPv6 para obter informações adicionais, como o nome de domínio e o endereço dos servidores DNS. O SLAAC não permite que o cliente obtenha informações adicionais por meio do DHCPv6, e o DHCPv6 com estado requer que o cliente receba seu endereço de interface diretamente de um servidor DHCPv6. As mensagens RA, quando combinadas com um identificador de interface EUI-64, são usadas para criar automaticamente um endereço IPv6 da interface e fazem parte do SLAAC e do DHCPv6 sem estado.

15. Qual protocolo suporta SLAAC (Stateless Address Autoconfiguration) para atribuição dinâmica de endereços IPv6 a um host? ▪ ▪ ▪ ▪

ARPv6 DHCPv6 ICMPv6 * UDP

Explique: O SLAAC usa mensagens ICMPv6 ao atribuir dinamicamente um endereço IPv6 a um host. O DHCPv6 é um método alternativo de atribuir endereços IPv6 a um host. O ARPv6 não existe. O NDP (Neighbor Discovery Protocol) fornece a funcionalidade do ARP para redes IPv6. UDP é o protocolo da camada de transporte usado pelo DHCPv6. 16. Quais são as duas coisas que podem ser determinadas usando o comando ping? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

o número de roteadores entre o dispositivo de origem e destino o endereço IP do roteador mais próximo do dispositivo de destino o tempo médio que um pacote leva para chegar ao destino e para que a resposta retorne à origem * o dispositivo de destino está acessível através da rede * o tempo médio que cada roteador leva no caminho entre a origem e o destino para responder

Explique: Um comando ping fornece feedback sobre o tempo entre o envio de uma solicitação de eco para um host remoto e o recebimento da resposta de eco. Isso pode ser uma medida do desempenho da rede. Um ping bem-sucedido também indica que o host de destino estava acessível através da rede. CCNA 1 Chapter 7 Exam Answers 17. Qual é o objetivo das mensagens ICMP? ▪

para informar os roteadores sobre alterações na topologia de rede

▪ ▪ ▪

para garantir a entrega de um pacote IP para fornecer feedback das transmissões de pacotes IP * monitorar o processo de um nome de domínio para a resolução de endereço IP

Explique: O objetivo das mensagens ICMP é fornecer feedback sobre os problemas relacionados ao processamento de pacotes IP. 18. O que é indicado por um ping bem-sucedido no endereço IPv6 :: 1? ▪ ▪ ▪ ▪ ▪

O host está cabeado corretamente. O endereço do gateway padrão está configurado corretamente. Todos os hosts no link local estão disponíveis. O endereço local do link está configurado corretamente. O IP está instalado corretamente no host. *

Explique: O endereço IPv6 :: 1 é o endereço de loopback. Um ping bem-sucedido nesse endereço significa que a pilha TCP / IP está instalada corretamente. Isso não significa que nenhum endereço esteja configurado corretamente. 19. Um usuário está executando um rastreador para um dispositivo remoto. Em que momento um roteador, que está no caminho para o dispositivo de destino, para de encaminhar o pacote? ▪ ▪ ▪ ▪ ▪

quando o roteador recebe uma mensagem de tempo excedido no ICMP quando o valor RTT chegar a zero quando o host responde com uma mensagem de resposta de eco ICMP quando o valor no campo TTL atingir zero * quando os valores das mensagens Solicitação de eco e Resposta de eco atingirem zero

Explique: Quando um roteador recebe um pacote de traceroute, o valor no campo TTL é diminuído em 1. Quando o valor no campo chega a zero, o roteador receptor não encaminha o pacote e envia uma mensagem ICMP com tempo excedido de volta para o fonte. 20. Qual é o equivalente binário do número decimal 232? ▪ ▪ ▪ ▪

11101000 * 11000110 10011000 11110010

21. Qual é o equivalente decimal do número binário 10010101? ▪ ▪ ▪ ▪

149 157 168 192

22. Qual conteúdo de campo é usado pelo ICMPv6 para determinar que um pacote expirou? ▪ ▪ ▪ ▪

Campo TTL Campo CRC Campo Limite de salto * Campo Tempo excedido

Explique: O ICMPv6 envia uma mensagem de tempo excedido se o roteador não puder encaminhar um pacote IPv6 porque o pacote expirou. O roteador usa um campo de limite de salto para determinar se o pacote expirou e não possui um campo TTL. 23. Preencha o espaço em branco. O equivalente decimal do número binário 10010101 é 149 Explique: Para converter um número binário no equivalente decimal, adicione o valor da posição em que qualquer 1 binário está presente. 24. Preencha o espaço em branco. O equivalente binário do número decimal 232 é 11101000 Explique: Para converter um número decimal em binário, primeiro determine se o número decimal é igual ou superior a 128. Nesse caso, como 232 é maior que 128, um 1 é colocado na posição de bit

do valor decimal 128 e do valor de 128 é subtraído de 232. Isso resulta no valor de 104. Em seguida, comparamos esse valor a 64. Como 104 é maior que 64, um 1 é colocado na posição de bit do valor decimal 64 e o valor de 64 é subtraído de 104. O valor restante é então 40. O processo deve ser continuado para todas as posições de bits restantes. 25. Preencha o espaço em branco. Qual é o equivalente decimal do número hexadecimal 0x3F? 63. Explique: Para converter de hexadecimal para decimal, multiplique cada dígito pelo valor do local associado à posição do dígito e adicione os resultados. 26. Combine cada descrição com um endereço IP apropriado. (Nem todas as opções são usadas.) Pergunta

Resposta

Explique: Os endereços de link-local são atribuídos automaticamente pelo ambiente do SO e estão localizados no bloco 169.254.0.0/16. Os intervalos de endereços particulares são 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16. Os endereços TEST-NET pertencem ao intervalo 192.0.2.0/24. Os endereços no bloco 240.0.0.0 a 255.255.255.254 são reservados como endereços experimentais. Os endereços de loopback pertencem ao bloco 127.0.0.0/8.

Versões mais antigas 27. O que é um soquete? ▪ ▪ ▪ ▪

a combinação do endereço IP de origem e destino e o endereço Ethernet de origem e destino a combinação de um endereço IP de origem e número da porta ou um endereço IP de destino e número da porta * a combinação da sequência de origem e destino e dos números de reconhecimento a combinação dos números de sequência de origem e destino e números de porta

28. Um dispositivo host precisa enviar um grande arquivo de vídeo pela rede enquanto fornece comunicação de dados a outros usuários. Qual recurso permitirá que diferentes fluxos de

comunicação ocorram ao mesmo tempo, sem ter um único fluxo de dados usando toda a largura de banda disponível? ▪ ▪ ▪ ▪

tamanho da janela multiplexação * números de porta agradecimentos

29. Um dispositivo host envia um pacote de dados para um servidor web através do protocolo HTTP. O que é usado pela camada de transporte para transmitir o fluxo de dados para o aplicativo apropriado no servidor? ▪ ▪ ▪ ▪

número sequencial reconhecimento número da porta de origem número da porta de destino *

30. Qual é uma característica benéfica do protocolo de transporte UDP? ▪ ▪ ▪ ▪

reconhecimento de dados recebidos menos atrasos na transmissão * rastreamento de segmentos de dados usando números de sequência a capacidade de retransmitir dados perdidos

31. Qual cenário descreve uma função fornecida pela camada de transporte? ▪

▪ ▪ ▪

Um aluno está usando um telefone VoIP em sala de aula para ligar para casa. O identificador exclusivo gravado no telefone é um endereço da camada de transporte usado para entrar em contato com outro dispositivo de rede na mesma rede. Um aluno está reproduzindo um pequeno filme baseado na Web com som. O filme e o som são codificados no cabeçalho da camada de transporte. Um aluno tem duas janelas do navegador abertas para acessar dois sites. A camada de transporte garante que a página da Web correta seja entregue na janela correta do navegador. * Um trabalhador corporativo está acessando um servidor web localizado em uma rede corporativa. A camada de transporte formata a tela para que a página da Web apareça corretamente, independentemente do dispositivo que está sendo usado para exibir o site.

32. Qual é a gama completa de portas conhecidas TCP e UDP? ▪ ▪ ▪ ▪

0 a 255 0 a 1023 * 256 - 1023 1024 - 49151

33. O que um aplicativo cliente seleciona para um número de porta de origem TCP ou UDP? ▪ ▪ ▪ ▪

um valor aleatório no intervalo de portas conhecido um valor aleatório no intervalo das portas registradas * um valor predefinido no intervalo de portas conhecido um valor predefinido no intervalo das portas registradas

34. Comparado ao UDP, qual fator causa sobrecarga de rede adicional na comunicação TCP? ▪ ▪ ▪ ▪

tráfego de rede causado por retransmissões * a identificação de aplicativos com base nos números de porta de destino o encapsulamento em pacotes IP a detecção de erro de soma de verificação

35. Qual recurso da camada de transporte é usado para garantir o estabelecimento da sessão? ▪ ▪ ▪ ▪

Sinalizador UDP ACK Handshake de 3 vias TCP * Número de sequência UDP Número da porta TCP

36. Quais dois sinalizadores no cabeçalho TCP são usados em um handshake de três vias TCP para estabelecer a conectividade entre dois dispositivos de rede? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

ACK * FIN PSH RST SYN *

URG

37. Qual fator determina o tamanho da janela TCP? ▪ ▪ ▪ ▪

a quantidade de dados a serem transmitidos o número de serviços incluídos no segmento TCP a quantidade de dados que o destino pode processar de uma só vez * a quantidade de dados que a fonte é capaz de enviar de uma só vez

38. Durante uma sessão TCP, um dispositivo de destino envia um número de confirmação para o dispositivo de origem. O que o número de reconhecimento representa? ▪ ▪ ▪ ▪

o número total de bytes que foram recebidos um número a mais que o número de sequência o próximo byte que o destino espera receber * o último número de sequência enviado pela fonte

39. Um PC está baixando um arquivo grande de um servidor. A janela TCP é de 1000 bytes. O servidor está enviando o arquivo usando segmentos de 100 bytes. Quantos segmentos o servidor enviará antes de exigir uma confirmação do PC? ▪ ▪ ▪ ▪

1 segmento 10 segmentos * 100 segmentos 1000 segmentos

40. Quais dois campos de cabeçalho TCP são usados para confirmar o recebimento de dados? ▪ ▪ ▪ ▪ ▪

Bandeira FIN Bandeira SYN soma de verificação número sequencial * número de confirmação *

41. O que acontece se o primeiro pacote de uma transferência TFTP for perdido? ▪ ▪ ▪ ▪

O cliente aguardará indefinidamente pela resposta. O aplicativo TFTP tentará novamente a solicitação se uma resposta não for recebida. * O roteador do próximo salto ou o gateway padrão fornecerá uma resposta com um código de erro. A camada de transporte tentará novamente a consulta se uma resposta não for recebida.

42. O que um cliente faz quando possui datagramas UDP para enviar? ▪ ▪ ▪ ▪

Apenas envia os datagramas. * Ele consulta o servidor para ver se está pronto para receber dados. Ele envia um handshake de três vias simplificado para o servidor. Ele envia ao servidor um segmento com o sinalizador SYN definido para sincronizar a conversa.

43. Um técnico deseja usar o TFTP para transferir um arquivo grande de um servidor de arquivos para um roteador remoto. Qual afirmação está correta sobre esse cenário? ▪ ▪ ▪ ▪

O arquivo é segmentado e, em seguida, remontado na ordem correta pelo TCP. O arquivo é segmentado e, em seguida, remontado na ordem correta no destino, se necessário, pelo protocolo da camada superior. O arquivo não está segmentado, porque UDP é o protocolo da camada de transporte usado pelo TFTP. Arquivos grandes devem ser enviados por FTP, não por TFTP.

44. Preencha o espaço em branco. Durante uma sessão TCP, o sinalizador SYN é usado pelo cliente para solicitar comunicação com o servidor. 45. Preencha o espaço em branco usando um número. Um total de 4 mensagens são trocadas durante o processo de encerramento da sessão TCP entre o cliente e o servidor.

46. Consulte a exposição. Considere um datagrama originado no PC e destinado ao servidor da web. Faça a correspondência entre os endereços IP e os números de porta que estão nesse datagrama com a descrição. (Nem todas as opções são usadas.)

CCNA 1 Chapter 7 Exam Answers 192.168.1.2 -> endereço IP de origem 192.168.2.2 -> endereço IP de destino 2578 -> número da porta de origem 80 -> número da porta de destino 47. Combine a característica com a categoria do protocolo. (Nem todas as opções são usadas.)

TCP -> tamanho da janela TCP -> handshake de três vias UDP -> UDP sem conexão -> melhor para VoIP UDP e TCP -> soma de verificação UDP e TCP -> número da porta 48. Associe cada aplicativo ao seu protocolo sem conexão ou orientado a conexão.

TCP -> HTTP TCP -> FTP TCP -> TELNET UDP -> TFTP UDP -> DHCP

CAPÍTULO 8 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Qual é o resultado da conexão de dois ou mais comutadores? ▪ ▪ ▪ ▪

O número de domínios de transmissão é aumentado. O tamanho do domínio de transmissão é aumentado. * O número de domínios de colisão é reduzido. O tamanho do domínio de colisão é aumentado.

Explique: Quando dois ou mais comutadores são conectados juntos, o tamanho do domínio de broadcast aumenta e o número de domínios de colisão. O número de domínios de transmissão é aumentado apenas quando os roteadores são adicionados. 2. Consulte a exposição. Quantos domínios de transmissão existem?

▪ ▪ ▪ ▪

1 2 3 4*

Explique: Um roteador é usado para rotear o tráfego entre redes diferentes. O tráfego de transmissão não tem permissão para atravessar o roteador e, portanto, estará contido nas respectivas subredes de origem. 3. Quais são as duas razões pelas quais um administrador de rede pode querer criar subredes? (Escolha dois.) ▪ ▪ ▪

simplifica o design da rede melhora o desempenho da rede * mais fácil de implementar políticas de segurança *

▪ ▪

redução no número de roteadores necessários redução no número de comutadores necessários

Explique: Dois motivos para a criação de sub-redes incluem a redução do tráfego geral da rede e a melhoria do desempenho da rede. As sub-redes também permitem que um administrador implemente políticas de segurança baseadas em sub-rede. O número de roteadores ou comutadores não é afetado. Sub-redes não simplificam o design da rede. 4. Consulte a exposição. Uma empresa usa o bloco de endereços 128.107.0.0/16 para sua rede. Qual máscara de sub-rede forneceria o número máximo de sub-redes de tamanho igual, fornecendo endereços de host suficientes para cada sub-rede na exibição?

▪ ▪ ▪ ▪ ▪

255.255.255.0 255.255.255.128 * 255.255.255.192 255.255.255.224 255.255.255.240

Explique: A maior sub-rede da topologia possui 100 hosts, portanto a máscara de sub-rede deve ter pelo menos 7 bits de host (27-2 = 126). 255.255.255.0 possui 8 bits de hosts, mas isso não atende ao requisito de fornecer o número máximo de sub-redes. 5. Consulte a exposição. O administrador da rede atribuiu à LAN do LBMISS um intervalo de endereços 192.168.10.0. Esse intervalo de endereços foi sub-redes usando um prefixo / 29. Para acomodar um novo edifício, o técnico decidiu usar a quinta sub-rede para configurar a nova rede (a sub-rede zero é a primeira sub-rede). Pelas políticas da empresa, a interface do roteador sempre recebe o primeiro endereço de host utilizável e o servidor do grupo de trabalho recebe o último endereço de host utilizável. Qual configuração deve ser inserida nas propriedades do servidor do

grupo de trabalho para permitir conectividade à Internet?

▪ ▪ ▪ ▪ ▪

Endereço IP: 192.168.10.65 máscara de sub-rede: 255.255.255.240, gateway padrão: 192.168.10.76 Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.240, gateway padrão: 192.168.10.33 Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.248, gateway padrão: 192.168.10.33 * Endereço IP: máscara de sub-rede 192.168.10.41: 255.255.255.248, gateway padrão: 192.168.10.46 Endereço IP: 192.168.10.254 máscara de sub-rede: 255.255.255.0, gateway padrão: 192.168.10.1

Explique: O uso de um prefixo / 29 para sub-rede 192.168.10.0 resulta em sub-redes que aumentam em 8: 192.168.10.0 (1) 192.168.10.8 (2) 192.168.10.16 (3) 192.168.10.24 (4) 192.168.10.32 (5) 6. Se um dispositivo de rede tiver uma máscara de / 28, quantos endereços IP estão disponíveis para hosts nesta rede? ▪ ▪ ▪ ▪ ▪ ▪

256 254 62 32. 16 14 *

Explique: A máscara A / 28 é igual a 255.255.255.240. Isso deixa 4 bits de host. Com 4 bits de host, são possíveis 16 endereços IP, mas um endereço representa o número da sub-rede e um endereço representa o endereço de broadcast. 14 endereços podem então ser usados para atribuir a dispositivos de rede. 7. Qual máscara de sub-rede seria usada se 5 bits de host estivessem disponíveis? ▪ ▪ ▪ ▪

255.255.255.0 255.255.255.128 255.255.255.224 * 255.255.255.240

Explique: A máscara de sub-rede 255.255.255.0 possui 8 bits de host. A máscara 255.255.255.128 resulta em 7 bits de host. A máscara de 255.255.255.224 possui 5 bits de host. Finalmente, 255.255.255.240 representa 4 bits do host. 8. Quantos endereços de host estão disponíveis na rede 172.16.128.0 com uma máscara de sub-rede 255.255.252.0? ▪ ▪ ▪ ▪

510 512 1022 * 1024

▪ ▪

2046 2048

Explique: Uma máscara de 255.255.252.0 é igual a um prefixo de / 22. O prefixo A / 22 fornece 22 bits para a parte da rede e deixa 10 bits para a parte do host. Os 10 bits na parte do host fornecerão 1022 endereços IP utilizáveis (2 ^ 10 - 2 = 1022). 9. Quantos bits devem ser emprestados da parte do host de um endereço para acomodar um roteador com cinco redes conectadas? ▪ ▪ ▪ ▪

dois três* quatro cinco

Explique: Cada rede conectada diretamente a uma interface em um roteador requer sua própria subrede. A fórmula 2n, em que n é o número de bits emprestados, é usada para calcular o número disponível de sub-redes ao emprestar um número específico de bits.

10. Um administrador de rede deseja ter a mesma máscara de rede para todas as redes em um site pequeno específico. O site possui as seguintes redes e número de dispositivos: Telefones IP - 22 endereços PCs - 20 endereços necessários Impressoras - 2 endereços necessários Scanners - 2 endereços necessários O administrador da rede considerou que 192.168.10.0/24 deve ser a rede usada neste local. Qual máscara de sub-rede única faria o uso mais eficiente dos endereços disponíveis para as quatro subredes? ▪ ▪ ▪ ▪ ▪ ▪

255.255.255.0 255.255.255.192 255.255.255.224 * 255.255.255.240 255.255.255.248 255.255.255.252

Explique: Se a mesma máscara deve ser usada, a rede com mais hosts deve ser examinada quanto ao número de hosts, que neste caso são 22 hosts. Assim, são necessários 5 bits de host. A máscara de sub-rede / 27 ou 255.255.255.224 seria apropriada para usar nessas redes. 11. Uma empresa possui um endereço de rede 192.168.1.64 com uma máscara de sub-rede 255.255.255.192. A empresa deseja criar duas sub-redes que conteriam 10 hosts e 18 hosts, respectivamente. Quais duas redes conseguiriam isso? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

192.168.1.16/28 192.168.1.64/27* 192.168.1.128/27 192.168.1.96/28* 192.168.1.192/28

Explique: A sub - rede 192.168.1.64 / 27 possui 5 bits alocados para endereços de host e, portanto, poderá suportar 32 endereços, mas apenas 30 endereços IP de host válidos. A sub-rede 192.168.1.96/28 possui 4 bits para endereços de host e poderá suportar 16 endereços, mas apenas 14 endereços IP de host válidos

12. Um administrador de rede está sub-configurando uma rede de forma variável. A menor subrede tem uma máscara de 255.255.255.248. Quantos endereços de host utilizáveis essa sub-rede fornecerá? ▪ ▪ ▪ ▪ ▪

4 6* 8 10 12

Explique: A máscara 255.255.255.248 é equivalente ao prefixo / 29. Isso deixa 3 bits para os hosts, fornecendo um total de 6 endereços IP utilizáveis (23 = 8 - 2 = 6). 13. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede 255.255.255.224, quantos endereços de host total não são utilizados nas sub-redes atribuídas? ▪ ▪ ▪ ▪ ▪ ▪

Resposta: - 56. - 60 - 64 - 68 - 72 *

Explique: O endereço IP da rede 192.168.5.0 com uma máscara de sub-rede 255.255.255.224 fornece 30 endereços IP utilizáveis para cada sub-rede. A sub-rede A precisa de 30 endereços de host. Não há endereços desperdiçados. A sub-rede B usa 2 dos 30 endereços IP disponíveis, porque é um link serial. Consequentemente, desperdiça 28 endereços. Da mesma forma, a sub-rede C desperdiça 28 endereços. A sub-rede D precisa de 14 endereços, portanto, desperdiça 16 endereços. O total de endereços desperdiçados são 0 + 28 + 28 + 16 = 72 endereços. 14. Consulte a exposição. Considerando os endereços já usados e precisando permanecer dentro do intervalo de rede 10.16.10.0/24, qual endereço de sub-rede pode ser atribuído à rede que contém 25 hosts?

▪ ▪ ▪ ▪ ▪ ▪

10.16.10.160/26 10.16.10.128/28 10.16.10.64/27* 10.16.10.224/26 10.16.10.240/27 10.16.10.240/28

Explique: Os endereços 10.16.10.0 a 10.16.10.63 são utilizados para a rede mais à esquerda. Os endereços 10.16.10.192 a 10.16.10.207 são usados pela rede central. O espaço de endereço 208-255 assume uma máscara / 28, que não permite bits de host suficientes para acomodar 25 endereços de host. Os intervalos de endereços disponíveis incluem 10.16. 10.64 / 26 e 10.16.10.128 / 26. Para acomodar 25 hosts, são necessários 5 bits de host, portanto é necessária uma máscara / 27. Quatro possíveis / 27 sub-redes podem ser criadas a partir dos endereços disponíveis entre 10.16.10.64 e 10.16.10.191: 10.16.10.64/27 10.16.10.96/27 10.16.10.128/27 10.16.10.160/27 15. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede 255.255.255.224 para todas as sub-redes, quantos endereços totais de host não são utilizados nas sub-redes atribuídas?

▪ ▪ ▪ ▪ ▪

64 56. 68 60 72 *

16. Um administrador de rede precisa monitorar o tráfego de rede de e para servidores em um data center. Quais recursos de um esquema de endereçamento IP devem ser aplicados a esses dispositivos? ▪ ▪ ▪ ▪

endereços estáticos aleatórios para melhorar a segurança endereços de diferentes sub-redes para redundância endereços IP estáticos previsíveis para facilitar a identificação * endereços dinâmicos para reduzir a probabilidade de endereços duplicados

Explique: Ao monitorar servidores, um administrador de rede precisa ser capaz de identificá-los rapidamente. O uso de um esquema de endereçamento estático previsível para esses dispositivos facilita a identificação. A segurança do servidor, redundância e duplicação de endereços não são recursos de um esquema de endereçamento IP. 17. Quais são os dois motivos que geralmente tornam o DHCP o método preferido para atribuir endereços IP a hosts em redes grandes? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Elimina a maioria dos erros de configuração de endereço. * Ele garante que os endereços sejam aplicados apenas a dispositivos que exigem um endereço permanente. Garante que todo dispositivo que precise de um endereço obtenha um. Ele fornece um endereço apenas para dispositivos que estão autorizados a se conectar à rede. Reduz o ônus da equipe de suporte de rede. *

Explique: o DHCP geralmente é o método preferido para atribuir endereços IP a hosts em redes grandes porque reduz a carga da equipe de suporte de rede e praticamente elimina erros de entrada. No entanto, o próprio DHCP não discrimina entre dispositivos autorizados e não autorizados e atribui parâmetros de configuração a todos os dispositivos solicitantes. Os servidores DHCP geralmente são configurados para atribuir endereços de um intervalo de subrede, portanto, não há garantia de que todo dispositivo que precise de um endereço obtenha um.

18. Um servidor DHCP é usado para atribuir endereços IP dinamicamente aos hosts em uma rede. O conjunto de endereços está configurado com 192.168.10.0/24. Existem três impressoras nesta rede que precisam usar endereços IP estáticos reservados do pool. Quantos endereços IP no pool restam para serem atribuídos a outros hosts? ▪ ▪ ▪ ▪

254 251 * 252 253

Explique: Se o bloco de endereços alocado ao pool for 192.168.10.0/24, existem 254 endereços IP a serem atribuídos aos hosts na rede. Como existem 3 impressoras que precisam ter seus endereços atribuídos estaticamente, restam 251 endereços IP para atribuição.

19. Consulte a exposição. Uma empresa está implantando um esquema de endereçamento IPv6 para sua rede. O documento de design da empresa indica que a parte da sub-rede dos endereços IPv6 é usada para o novo design da rede hierárquica, com a subseção do site para representar vários sites geográficos da empresa, a seção sub-site para representar vários campi em cada site e o sub-rede para indicar cada segmento de rede separado por roteadores. Com esse esquema, qual é o número máximo de sub-redes alcançado por subsite? Resposta:

Explique: Como apenas um caractere hexadecimal é usado para representar a sub-rede, esse caractere pode representar 16 valores diferentes de 0 a F.

20. Qual é o prefixo do endereço do host 2001: DB8: BC15: A: 12AB :: 1/64? ▪ ▪ ▪ ▪

2001: DB8: BC15 2001: DB8: BC15: A * 2001: DB8: BC15: A: 1 2001: DB8: BC15: A: 12 Explique: A parte da rede, ou prefixo, de um endereço IPv6 é identificada pelo comprimento do prefixo. O comprimento do prefixo A / 64 indica que os primeiros 64 bits do endereço IPv6 são a parte da rede. Portanto, o prefixo é 2001: DB8: BC15: A.

21. Considere o seguinte intervalo de endereços: 2001: 0DB8: BC15: 00A0: 0000 :: 2001: 0DB8: BC15: 00A1: 0000 :: 2001: 0DB8: BC15: 00A2: 0000 :: ... 2001: 0DB8: BC15: 00AF: 0000 :: O comprimento do prefixo para o intervalo de endereços é / 60 Explique: Todos os endereços têm a parte 2001: 0DB8: BC15: 00A em comum. Cada número ou letra no endereço representa 4 bits, portanto o comprimento do prefixo é / 60. 22. Associe a sub-rede a um endereço de host que seria incluído na sub-rede. (Nem todas as opções são usadas.) Pergunta

Resposta

Explique: A sub - rede 192.168.1.32/27 terá um intervalo de host válido de 192.168.1.33 - 192.168.1.62 com o endereço de broadcast como 192.168.1.63 A sub-rede 192.168.1.64/27 terá um intervalo de host válido de 192.168.1.65 - 192.168.1.94 com o endereço de broadcast como 192.168.1.95 A sub-rede 192.168.1.96/27 terá um intervalo de host válido de 192.168.1.97 - 192.168.1.126 com o endereço de broadcast como 192.168.1.127 23. Consulte a exposição. Combine a rede com o endereço IP e o prefixo corretos que satisfarão os requisitos de endereçamento de host utilizáveis para cada rede. (Nem todas as opções são usadas.) Da direita para a esquerda, a rede A possui 100 hosts conectados ao roteador à direita. O roteador à direita está conectado através de um link serial ao roteador à esquerda. O link serial representa a rede D com 2 hosts. O roteador esquerdo conecta a rede B com 50 hosts e a rede C com 25 hosts.

Questão

Responda

Explique: A rede A precisa usar 192.168.0.0 / 25, o que gera 128 endereços de host. A rede B precisa usar 192.168.0.128 / 26, o que gera 64 endereços de host. A rede C precisa usar 192.168.0.192 / 27, que gera 32 endereços de host. A rede D precisa usar 192.168.0.224 / 30, o que gera 4 endereços de host.

Versão antiga 24. Quantos bits estão em um endereço IPv4? ▪ ▪ ▪ ▪

32 * 64 128 256

25. Quais são as duas partes dos componentes de um endereço IPv4? (Escolha dois.) ▪ ▪

porção de sub-rede parte da rede *

▪ ▪ ▪ ▪

porção lógica parte do host * porção física porção de transmissão

26. Qual é a notação de comprimento do prefixo para a máscara de sub-rede 255.255.255.224? ▪ ▪ ▪

/ 25 / 26 / 27 *

27. Uma mensagem é enviada para todos os hosts em uma rede remota. Que tipo de mensagem é essa? ▪ ▪ ▪ ▪

transmissão limitada multicast transmissão dirigida * unicast

28. Quais são as duas declarações que descrevem as características das transmissões da camada 3? (Escolha dois.) ▪ ▪ ▪ ▪ ▪ ▪

As transmissões são uma ameaça e os usuários devem evitar o uso de protocolos que as implementem. Os roteadores criam domínios de transmissão. * Alguns protocolos IPv6 usam transmissões. Há um domínio de broadcast em cada interface do switch. Um pacote de transmissão limitado tem um endereço IP de destino 255.255.255.255. * Um roteador não encaminhará nenhum tipo de pacote de transmissão da camada 3.

29. Qual técnica de migração de rede encapsula pacotes IPv6 dentro de pacotes IPv4 para transportá-los pelas infra-estruturas de rede IPv4? ▪ ▪ ▪ ▪

encapsulamento tradução pilha dupla tunelamento *

30. Quais são as duas afirmações corretas sobre os endereços IPv4 e IPv6? (Escolha dois.) ▪ ▪ ▪ ▪ ▪ ▪

Os endereços IPv6 são representados por números hexadecimais. * Endereços IPv4 são representados por números hexadecimais. Endereços IPv6 têm 32 bits de comprimento. Os endereços IPv4 têm 32 bits. * Endereços IPv4 têm 128 bits de comprimento. Endereços IPv6 têm 64 bits de comprimento.

31. Qual endereço IPv6 é mais compactado para o endereço FE80: 0: 0: 0: 2AA: FF: FE9A: 4CA3 completo? ▪ ▪ ▪ ▪

FE8 :: 2AA: FF: FE9A: 4CA3? FE80 :: 2AA: FF: FE9A: 4CA3 * FE80 :: 0: 2AA: FF: FE9A: 4CA3? FE80 ::: 0: 2AA: FF: FE9A: 4CA3?

32. Quais são os dois tipos de endereços unicast IPv6? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

multicast loopback * link-local * anycast transmissão

33. Quais são as três partes de um endereço unicast global IPv6? (Escolha três.) ▪ ▪ ▪ ▪ ▪

um ID de interface usado para identificar a rede local para um host específico um prefixo de roteamento global usado para identificar a parte da rede do endereço fornecido por um ISP * um ID de sub-rede usado para identificar redes dentro do site da empresa local * um prefixo de roteamento global usado para identificar a parte do endereço de rede fornecida por um administrador local um ID de interface usado para identificar o host local na rede *

34. Um dispositivo habilitado para IPv6 envia um pacote de dados com o endereço de destino de FF02 :: 1. Qual é o objetivo deste pacote?

▪ ▪ ▪ ▪

todos os servidores DHCP IPv6 * todos os nós habilitados para IPv6 no link local * todos os roteadores IPv6 configurados no link local * todos os roteadores configurados para IPv6 na rede *

35. Quando um roteador Cisco está sendo movido de uma rede IPv4 para um ambiente IPv6 completo, que série de comandos habilitaria corretamente o encaminhamento IPv6 e o endereçamento de interface? ▪

Router # configure terminal Router (config) # interface fastethernet 0/0 Router (config-if) # endereço IP 192.168.1.254 255.255.255.0 Router (config-if) # sem desligamento Router (config-if) # exit Router (config) # roteamento unicast ipv6 Router # configure terminal Router (config) # interface fastethernet 0/0 Router (config-if) # endereço ipv6 2001: db8: bced: 1 :: 9/64 Router (config-if) # sem desligamento Router (config-if) # exit Router (config) # roteamento unicast IPv6 * Router # configure terminal Router (config) # interface fastethernet 0/0 Router (config-if) # endereço ipv6 2001: db8: bced: 1 :: 9/64 Router (config-if) # sem desligamento Router # configure terminal Router (config) # interface fastethernet 0/0 Router (config-if) # endereço IP 2001: db8: bced: 1 :: 9/64 Router (config-if) # endereço IP 192.168.1.254 255.255.255.0 Roteador (config-if) # sem desligamento

36. Quais são as duas mensagens ICMP usadas pelos protocolos IPv4 e IPv6? (Escolha dois.)? ▪ ▪ ▪ ▪ ▪

solicitação de roteador redirecionamento de rota * solicitação do vizinho protocolo inacessível * anúncio roteador

37. Quando um host habilitado para IPv6 precisa descobrir o endereço MAC de um destino IPv6 pretendido, qual endereço de destino é usado pelo host de origem na mensagem NS? ▪ ▪ ▪ ▪

endereço multicast de todos os nós endereço multicast do nó solicitado * endereço local do link do destinatário endereço unicast global do destinatário

38. Quando um roteador descartará um pacote de traceroute? ▪ ▪ ▪ ▪ ▪

quando o roteador recebe uma mensagem de tempo excedido no ICMP quando o valor RTT chegar a zero quando o host responde com uma mensagem de resposta de eco ICMP quando o valor no campo TTL atingir zero * quando os valores das mensagens Solicitação de eco e Resposta de eco atingirem zero

39. O que é indicado por um ping bem-sucedido no endereço IPv6 :: 1? ▪ ▪ ▪ ▪ ▪

O host está cabeado corretamente. O endereço do gateway padrão está configurado corretamente. Todos os hosts no link local estão disponíveis. O endereço local do link está configurado corretamente. O IP está instalado corretamente no host. *

40. Quais são as duas coisas que podem ser determinadas usando o comando ping? (Escolha dois.) ▪ ▪ ▪

o número de roteadores entre o dispositivo de origem e destino o endereço IP do roteador mais próximo do dispositivo de destino o tempo médio que um pacote leva para chegar ao destino e para que a resposta retorne à origem *

▪ ▪

se o dispositivo de destino está ou não acessível através da rede * o tempo médio que cada roteador leva no caminho entre a origem e o destino para responder

41. Preencha o espaço em branco. O equivalente decimal do número binário 10010101 é 149 42. Preencha o espaço em branco. Qual é o equivalente decimal do número hexadecimal 0x3F? 63 * 43. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Qual mensagem é exibida no servidor da web? ▪ ▪ ▪ ▪

Você fez certo! Configuração correta! * Endereço IPv6 configurado! Configuração bem sucedida!

44. Associe cada endereço IPv4 à categoria de endereço apropriada. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem: Endereço do host [A] 192.168.100.161/25 [A] Endereço do host [B] 203.0.113.100/24 [B] Endereço do host [C] 10.0.50.10/30 [C] Endereço de rede [ D] 192.168.1.80/29 [D] Endereço de rede [E] 172.110.12.64/28 [E] Endereço de rede [F] 10.10.10.128/25 [F] Endereço de transmissão [G] 10.0.0.159/27 [G]

Transmissão endereço [H] 192.168.1.191/26 [H]

45. Combine cada descrição com um endereço IP apropriado. (Nem todas as opções são usadas)

169.254.1.5 -> um endereço local de link 192.0.2.153 -> um endereço TEST-NET 240.2.6.255 -> um endereço experimental 172.19.20.5 -> um endereço privado 127.0.0.1 -> um endereço de loopback 46. Combine cada descrição com um endereço IP apropriado. (Nem todas as opções são usadas.)

192.31.18.123 -> um endereço legado de classe C 198.256.2.6 -> um endereço IPv4 inválido 64.100.3.5 -> um endereço legado de classe A 224.2.6.255 -> um endereço legado de classe D 128.107.5.1 -> um endereço de classe B herdado 47. Quais três endereços podem ser usados como o endereço de destino para mensagens OSPFv3? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

FF02 :: A FF02 :: 1: 2 2001: db8: cafe :: 1 FE80 :: 1 * FF02 :: 5 * FF02 :: 6 *

48. Qual é o resultado da conexão de vários switches? ▪ ▪ ▪ ▪

O número de domínios de transmissão está aumentando. O número de domínios de colisão diminui. O tamanho do domínio de transmissão está aumentando. * O tamanho do domínio de colisão diminui.

49. Qual máscara curinga seria usada para anunciar a rede 192.168.5.96/27 como parte de uma configuração OSPF? ▪ ▪ ▪ ▪

255.255.255.224 0.0.0.32 255.255.255.223 0.0.0.31 *

CAPÍTULO 9 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Quais são as duas características associadas às sessões UDP? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Os dispositivos de destino recebem tráfego com atraso mínimo. * Os segmentos de dados transmitidos são rastreados. Os dispositivos de destino remontam as mensagens e as passam para um aplicativo. Os dados recebidos não são reconhecidos. * Pacotes de dados não reconhecidos são retransmitidos.

Explique: TCP: · Fornece rastreamento dos segmentos de dados transmitidos · Os dispositivos de destino reconhecerão os dados recebidos. · Os dispositivos de origem retransmitirão dados não reconhecidos. UDP · Os dispositivos de destino não reconhecerão os dados recebidos · Os cabeçalhos usam muito pouca sobrecarga e causam um atraso mínimo. 2. O que acontece se parte de uma mensagem FTP não for entregue ao destino? ▪ ▪ ▪ ▪

A mensagem é perdida porque o FTP não usa um método de entrega confiável. O host de origem FTP envia uma consulta ao host de destino. A parte da mensagem FTP perdida é reenviada. * A mensagem FTP inteira é reenviada.

Explique: Como o FTP usa o TCP como protocolo de camada de transporte, os números de sequência e reconhecimento identificarão os segmentos ausentes, que serão reenviados para concluir a mensagem. 3. Um dispositivo host precisa enviar um grande arquivo de vídeo pela rede enquanto fornece comunicação de dados a outros usuários. Qual recurso permitirá que diferentes fluxos de comunicação ocorram ao mesmo tempo, sem ter um único fluxo de dados usando toda a largura de banda disponível? ▪ ▪ ▪ ▪

tamanho da janela multiplexação * números de porta agradecimentos

Explique: A multiplexação é útil para intercalar vários fluxos de comunicação. O tamanho da janela é usado para diminuir a taxa de comunicação de dados. Os números de porta são usados para transmitir fluxos de dados para seus aplicativos adequados. Agradecimentos são usados para notificar um dispositivo remetente que um fluxo de pacotes de dados foi ou não recebido. 4. Que tipo de porta deve ser solicitada à IANA para ser usada com um aplicativo específico? ▪ ▪ ▪ ▪

porta registrada * porto privado porta dinâmica porta de origem

Explique: As portas registradas (números 1024 a 49151) são atribuídas pela IANA a uma entidade solicitante para uso em processos ou aplicativos específicos. Esses processos são principalmente aplicativos individuais que um usuário optou por instalar, em vez de aplicativos comuns que

receberiam um número de porta conhecido. Por exemplo, a Cisco registrou a porta 1985 para o processo HSRP (Hot Standby Routing Protocol). 5. Que tipo de informação está incluída no cabeçalho de transporte? ▪ ▪ ▪ ▪

endereços lógicos de destino e de origem endereços físicos de destino e de origem números de porta de destino e de origem * dados codificados do aplicativo

Explique: Em um segmento, o cabeçalho da camada de transporte incluirá o processo de origem e destino ou os números de porta. O destino e o endereço físico de origem estão incluídos no cabeçalho do quadro. O destino e o endereçamento lógico de origem estão incluídos no cabeçalho da rede. Os dados do aplicativo são codificados nas camadas superiores da pilha de protocolos. 6. O que é um soquete? ▪ ▪ ▪ ▪

a combinação do endereço IP de origem e destino e o endereço Ethernet de origem e destino a combinação de um endereço IP de origem e número da porta ou um endereço IP de destino e número da porta * a combinação da sequência de origem e destino e dos números de reconhecimento a combinação dos números de sequência de origem e destino e números de porta

Explique: Um soquete é uma combinação do endereço IP de origem e porta de origem ou o endereço IP de destino e o número da porta de destino. 7. Qual é a gama completa de portas conhecidas TCP e UDP? ▪ ▪ ▪ ▪

0 a 255 0 a 1023 * 256 - 1023 1024 - 49151

Explique: Existem três intervalos de portas TCP e UDP. O intervalo bem conhecido de números de porta é de 0 a 1023. 8. Qual sinalizador no cabeçalho TCP é usado em resposta a um FIN recebido para finalizar a conectividade entre dois dispositivos de rede? ▪ ▪ ▪ ▪

FIN ACK * SYN RST

Explique: Em uma sessão TCP, quando um dispositivo não tiver mais dados para enviar, ele enviará um segmento com o sinalizador FIN definido. O dispositivo conectado que recebe o segmento responderá com um ACK para confirmar esse segmento. O dispositivo que enviou o ACK enviará uma mensagem FIN para fechar a conexão que ele tem com o outro dispositivo. O envio do FIN deve ser seguido com o recebimento de um ACK do outro dispositivo. 9. O que é uma característica de um processo do servidor TCP? ▪ ▪ ▪ ▪

Todo processo de aplicativo em execução no servidor deve ser configurado para usar um número de porta dinâmico. Pode haver muitas portas abertas simultaneamente em um servidor, uma para cada aplicativo de servidor ativo. * Um servidor individual pode ter dois serviços atribuídos ao mesmo número de porta nos mesmos serviços da camada de transporte. Um host executando dois aplicativos diferentes pode ter ambos configurados para usar a mesma porta do servidor.

Explique: Cada processo de aplicativo em execução no servidor está configurado para usar um número de porta, por padrão ou manualmente, por um administrador do sistema. Um servidor individual não pode ter dois

serviços atribuídos ao mesmo número de porta nos mesmos serviços da camada de transporte. Um host executando um aplicativo de servidor da Web e um aplicativo de transferência de arquivos não pode ter os dois configurados para usar a mesma porta do servidor. Pode haver muitas portas abertas simultaneamente em um servidor, uma para cada aplicativo de servidor ativo.

10. Quais dois sinalizadores no cabeçalho TCP são usados em um handshake de três vias TCP para estabelecer a conectividade entre dois dispositivos de rede? (Escolha dois.) ▪ ▪ ▪ ▪ ▪ ▪

ACK * FIN PSH RST SYN * URG

Explique: O TCP usa os sinalizadores SYN e ACK para estabelecer a conectividade entre dois dispositivos de rede. 11. Um PC está baixando um arquivo grande de um servidor. A janela TCP é de 1000 bytes. O servidor está enviando o arquivo usando segmentos de 100 bytes. Quantos segmentos o servidor enviará antes de exigir uma confirmação do PC? ▪ ▪ ▪ ▪

1 segmento 10 segmentos * 100 segmentos 1000 segmentos

Explique: Com uma janela de 1000 bytes, o host de destino aceita segmentos até que todos os 1000 bytes de dados tenham sido recebidos. Em seguida, o host de destino envia uma confirmação. 12. Qual fator determina o tamanho da janela TCP? ▪ ▪ ▪ ▪

a quantidade de dados a serem transmitidos o número de serviços incluídos no segmento TCP a quantidade de dados que o destino pode processar de uma só vez * a quantidade de dados que a fonte é capaz de enviar de uma só vez

Explique: Window é o número de bytes que o remetente enviará antes de esperar uma confirmação do dispositivo de destino. A janela inicial é acordada durante a inicialização da sessão através do handshake de três vias entre origem e destino. É determinado pela quantidade de dados que o dispositivo de destino de uma sessão TCP pode aceitar e processar ao mesmo tempo. 13. Durante uma sessão TCP, um dispositivo de destino envia um número de reconhecimento ao dispositivo de origem. O que o número de reconhecimento representa? ▪ ▪ ▪ ▪

o número total de bytes que foram recebidos um número a mais que o número de sequência o próximo byte que o destino espera receber * o último número de sequência enviado pela fonte

14. Quais informações são usadas pelo TCP para remontar e reordenar os segmentos recebidos? ▪ ▪ ▪ ▪

números de porta números de sequência * números de reconhecimento números de fragmentos

Explique: Na camada de transporte, o TCP usa os números de sequência no cabeçalho de cada segmento TCP para remontar os segmentos na ordem correta. 15. O que o TCP faz se a fonte de envio detectar um congestionamento de rede no caminho para o destino? ▪ ▪ ▪ ▪

O host de origem enviará uma solicitação de agradecimentos mais frequentes ao destino. A fonte diminuirá a quantidade de dados que envia antes de receber as confirmações do destino. * O destino solicitará a retransmissão de toda a mensagem. A fonte reconhecerá o último segmento enviado e incluirá uma solicitação para um tamanho de janela menor na mensagem.

Explique: Se a fonte determinar que os segmentos TCP não estão sendo reconhecidos ou não são atendidos oportunamente, é possível reduzir o número de bytes que envia antes de receber um reconhecimento. Observe que é a fonte que está reduzindo o número de bytes não reconhecidos que envia. Isso não envolve a alteração do tamanho da janela no cabeçalho do segmento.

16. O que é uma característica do UDP? ▪ ▪ ▪ ▪

Os datagramas UDP seguem o mesmo caminho e chegam na ordem correta ao destino. Os aplicativos que usam UDP são sempre considerados não confiáveis. O UDP remonta os datagramas recebidos na ordem em que foram recebidos. * O UDP só transmite dados para a rede quando o destino está pronto para receber os dados.

Explique: O UDP não tem como reordenar os datagramas em sua ordem de transmissão; portanto, o UDP simplesmente remonta os dados na ordem em que foram recebidos e os encaminha para o aplicativo. 17. O que um cliente faz quando possui datagramas UDP para enviar? ▪ ▪ ▪ ▪

Apenas envia os datagramas. * Ele consulta o servidor para ver se está pronto para receber dados. Ele envia um handshake de três vias simplificado para o servidor. Ele envia ao servidor um segmento com o sinalizador SYN definido para sincronizar a conversa.

Explique: Quando um cliente tem datagramas UDP para enviar, ele apenas envia os datagramas. 18. O que acontece se o primeiro pacote de uma transferência TFTP for perdido? ▪ ▪ ▪ ▪

O cliente aguardará indefinidamente pela resposta. O aplicativo TFTP tentará novamente a solicitação se uma resposta não for recebida. * O roteador do próximo salto ou o gateway padrão fornecerá uma resposta com um código de erro. A camada de transporte tentará novamente a consulta se uma resposta não for recebida.

Explique: O protocolo TFTP usa UDP para consultas, portanto, o aplicativo TFTP deve implementar a confiabilidade, se necessário. 19. Um dispositivo host está recebendo vídeo ao vivo. Como o dispositivo contabiliza os dados de vídeo perdidos durante a transmissão? CCNA 1 Capítulo 9 Respostas do exame ▪ ▪ ▪ ▪

O dispositivo solicitará imediatamente uma retransmissão dos dados ausentes. O dispositivo usará números de sequência para pausar o fluxo de vídeo até que os dados corretos cheguem. O dispositivo atrasará o fluxo de vídeo até que todo o fluxo de vídeo seja recebido. O dispositivo continuará recebendo o vídeo streaming, mas pode haver uma interrupção momentânea. *

Explique: Quando o TCP é usado como protocolo de transporte, os dados devem ser recebidos em uma sequência específica ou todos os dados devem ser totalmente recebidos para que possam ser utilizados. O TCP usará números de sequência, reconhecimentos e retransmissão para fazer isso. No entanto, quando o UDP é usado como protocolo de transporte, os dados que chegam fora de ordem ou com segmentos ausentes podem causar uma interrupção momentânea, mas o dispositivo de destino ainda pode usar os dados que recebeu. Essa tecnologia resulta na menor quantidade de atraso de rede, fornecendo confiabilidade mínima. Como os aplicativos de vídeo ao vivo usam UDP como protocolo de transporte, o receptor continuará exibindo o vídeo, embora possa haver um pequeno atraso ou redução na qualidade. 20. Por que o HTTP usa o TCP como o protocolo da camada de transporte? ▪ ▪ ▪ ▪

para garantir a velocidade de download mais rápida possível porque HTTP é um protocolo de melhor esforço porque erros de transmissão podem ser facilmente tolerados porque o HTTP requer entrega confiável *

Explique: Quando um host solicita uma página da web, a confiabilidade e a integridade da transmissão devem ser garantidas. Portanto, o HTTP usa o TCP como seu protocolo da camada de transporte.

21. Quando o UDP é preferível ao TCP? ▪ ▪ ▪ ▪

quando um cliente envia um segmento para um servidor quando todos os dados devem ser totalmente recebidos antes que qualquer parte deles seja considerada útil quando um aplicativo pode tolerar alguma perda de dados durante a transmissão * quando os segmentos devem chegar em uma sequência muito específica para serem processados com êxito

Explique: O UDP pode ser usado quando um aplicativo pode tolerar alguma perda de dados. O UDP é o protocolo preferido para aplicativos que fornecem voz ou vídeo que não toleram atrasos. 22. Quais são os três protocolos da camada de aplicação que usam TCP? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

SMTP * FTP * SNMP HTTP * TFTP DHCP

Explique: Alguns protocolos requerem o transporte de dados confiável fornecido pelo TCP. Além disso, esses protocolos não têm requisitos de comunicação em tempo real e podem tolerar a perda de alguns dados, minimizando a sobrecarga do protocolo. Exemplos desses protocolos são SMTP, FTP e HTTP. 23. Consulte a exposição. Considere um datagrama originado no PC e destinado ao servidor da web. Faça a correspondência entre os endereços IP e os números de porta que estão nesse datagrama com a descrição. (Nem todas as opções são usadas.)

endereço IP de destino -> 192.168.2.2 número da porta de destino -> 80 endereço IP de origem -> 192.168.1.2 número da porta de origem -> 2578

Explique: Um segmento TCP / IP originado no PC tem 192.168.1.2 como o endereço de origem IP. 2578 é a única opção possível para o número da porta de origem porque o número da porta do PC deve estar no intervalo de portas registradas 1024 a 49151. O destino é o servidor da web, que possui o endereço IP 192.168.2.2, e o número da porta de destino é 80 de acordo com o padrão do protocolo HTTP. 24. Quais informações são usadas pelo TCP para remontar e reordenar os segmentos recebidos? ▪ ▪ ▪ ▪

números de sequência * números de reconhecimento números de fragmentos números de porta

Versão antiga 25. Consulte a exposição. Quantos domínios de transmissão existem?

▪ ▪ ▪ ▪

1 2 3 4*

26. Quantos endereços de host utilizáveis existem na sub-rede 192.168.1.32/27? ▪ ▪ ▪ ▪ ▪

32. 30 * 64 16 62

27. Quantos endereços de host estão disponíveis na rede 172.16.128.0 com uma máscara de sub-rede 255.255.252.0? ▪ ▪ ▪ ▪ ▪ ▪

510 512 1022 * 1024 2046 2048

28. Um administrador de rede está sub-configurando uma rede de forma variável. A menor subrede tem uma máscara de 255.255.255.248. Quantos endereços de host essa sub-rede fornecerá? ▪ ▪ ▪ ▪ ▪

4 6* 8 10 12

29. Consulte a exposição. Uma empresa usa o bloco de endereços 128.107.0.0/16 para sua rede. Qual máscara de sub-rede forneceria o número máximo de sub-redes de tamanho igual, fornecendo endereços de host suficientes para cada sub-rede na exibição?

▪ ▪ ▪ ▪ ▪

255.255.255.0 255.255.255.128 * 255.255.255.192 255.255.255.224 255.255.255.240

30. Consulte a exposição. O administrador da rede atribuiu à LAN do LBMISS um intervalo de endereços 192.168.10.0. Esse intervalo de endereços foi sub-redes usando um prefixo / 29. Para acomodar um novo edifício, o técnico decidiu usar a quinta sub-rede para configurar a nova rede (a sub-rede zero é a primeira sub-rede). Pelas políticas da empresa, a interface do roteador sempre recebe o primeiro endereço de host utilizável e o servidor do grupo de trabalho recebe o último endereço de host utilizável. Qual configuração deve ser inserida nas propriedades do servidor do grupo de trabalho para permitir conectividade à Internet?

▪ ▪ ▪ ▪ ▪

Endereço IP: 192.168.10.65 máscara de sub-rede: 255.255.255.240, gateway padrão: 192.168.10.76 Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.240, gateway padrão: 192.168.10.33 Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.248, gateway padrão: 192.168.10.33 * Endereço IP: máscara de sub-rede 192.168.10.41: 255.255.255.248, gateway padrão: 192.168.10.46 Endereço IP: 192.168.10.254 máscara de sub-rede: 255.255.255.0, gateway padrão: 192.168.10.1

31. Quantos bits devem ser emprestados da parte do host de um endereço para acomodar um roteador com cinco redes conectadas? ▪ ▪ ▪ ▪

dois três* quatro cinco

32. Uma empresa possui um endereço de rede 192.168.1.64 com uma máscara de sub-rede 255.255.255.192. A empresa deseja criar duas sub-redes que conteriam 10 hosts e 18 hosts, respectivamente. Quais duas redes conseguiriam isso? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

192.168.1.16/28 192.168.1.64/27* 192.168.1.128/27 192.168.1.96/28* 192.168.1.192/28

33. Em uma rede que usa IPv4, qual prefixo seria melhor para uma sub-rede contendo 100 hosts? ▪ ▪ ▪ ▪

/ 23 / 24 / 25 * / 26

34. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede 255.255.255.224, quantos endereços de host total não são utilizados nas sub-redes atribuídas?

▪ ▪ ▪ ▪ ▪

56. 60 64 68 72 *

35. Ao desenvolver um esquema de endereçamento IP para uma rede corporativa, quais dispositivos são recomendados para serem agrupados em sua própria sub-rede ou grupo de endereçamento lógico? ▪ ▪ ▪ ▪

clientes de usuário final clientes da estação de trabalho hosts para celular e laptop hosts acessíveis a partir da Internet *

36. Um administrador de rede precisa monitorar o tráfego de rede de e para servidores em um data center. Quais recursos de um esquema de endereçamento IP devem ser aplicados a esses dispositivos? ▪ ▪ ▪ ▪

endereços estáticos aleatórios para melhorar a segurança endereços de diferentes sub-redes para redundância endereços IP estáticos previsíveis para facilitar a identificação * endereços dinâmicos para reduzir a probabilidade de endereços duplicados

37. Quais são os dois motivos que geralmente tornam o DHCP o método preferido para atribuir endereços IP a hosts em redes grandes? (Escolha dois.)

▪ ▪ ▪ ▪ ▪

Elimina a maioria dos erros de configuração de endereço. * Ele garante que os endereços sejam aplicados apenas a dispositivos que exigem um endereço permanente. Garante que todo dispositivo que precise de um endereço obtenha um. Ele fornece um endereço apenas para dispositivos que estão autorizados a se conectar à rede. Reduz o ônus da equipe de suporte de rede. *

38. Consulte a exposição. Um computador configurado com o endereço IPv6, como mostrado na exibição, não pode acessar a Internet. Qual é o problema?

▪ ▪ ▪ ▪

O endereço DNS está errado. Não deve haver um endereço DNS alternativo. O endereço do gateway está na sub-rede incorreta. * As configurações não foram validadas.

39. Ao criar sub-redes em um prefixo de rede / 64 IPv6, qual é o novo tamanho preferido para o prefixo? ▪ ▪ ▪ ▪

/ 66 / 70 / 72 * / 74

40. Qual é o endereço de sub-rede para o endereço 2001: DB8: BC15: A: 12AB :: 1/64? ▪ ▪ ▪ ▪

2001: DB8: BC15 :: 0 2001: DB8: BC15: A :: 0 * 2001: DB8: BC15: A: 1 :: 1 2001: DB8: BC15: A: 12 :: 0

41. Quais são as duas notações que podem ser usadas como limite de mordidela ao sub-redes no IPv6? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

/ 62 / 64 * / 66 / 68 * / 70

42. Preencha o espaço em branco. Na notação decimal pontilhada, o endereço IP 172.25.0.126 é o último endereço de host da rede 172.25.0.64/26. 43. Preencha o espaço em branco. Na notação decimal pontilhada, a máscara de sub-rede 255.255.254.0 acomodará 500 hosts por sub-rede. Considere o seguinte intervalo de endereços: 2001: 0DB8: BC15: 00A0: 0000 :: 2001: 0DB8: BC15: 00A1: 0000 :: 2001: 0DB8: BC15: 00A2: 0000 ::

… 2001: 0DB8: BC15: 00AF: 0000 :: O comprimento do prefixo para o intervalo de endereços é / 60 44. Preencha o espaço em branco. Uma mordidela consiste em 4 bits. CCNA 1 Capítulo 9 Respostas do exame 45. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Qual problema está fazendo com que o Host A não consiga se comunicar com o Host B? ▪ ▪ ▪ ▪

A máscara de sub-rede do host A está incorreta. O host A possui um gateway padrão incorreto. O host A e o host B estão em sub-redes sobrepostas. * O endereço IP do host B não está na mesma sub-rede que o gateway padrão.

46. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede 255.255.255.224, quantos endereços são desperdiçados no total sub-redes cada rede com uma máscara de sub-rede 255.255.255.224?

▪ ▪ ▪ ▪ ▪

56. 60 64 68 72 *

47. Associe a sub-rede a um endereço de host que seria incluído na sub-rede. (Nem todas as opções são usadas.) Coloque as opções na seguinte ordem:

- não pontuadas 192.168.1.64/27 - não pontuadas 192.168.1.32/27 192.168.1.96/27

48. Consulte a exposição. Combine a rede com o endereço IP e o prefixo corretos que satisfarão os requisitos de endereçamento de host utilizáveis para cada rede. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem: - não pontuadas Rede C - não pontuadas Rede A Rede D Rede D Rede B

CAPÍTULO 10 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Quais duas definições descrevem com precisão o protocolo da camada de aplicativo associado? (Escolha dois.)

▪ ▪ ▪ ▪ ▪

SMTP - transfere páginas da web de servidores da web para clientes Telnet - fornece acesso remoto a servidores e dispositivos de rede * DNS - resolve nomes da Internet para endereços IP * FTP - transfere mensagens de email e anexos HTTP - permite que dispositivos em uma rede obtenham endereços IP

Explique: O protocolo DNS (Domain Name Service) resolve nomes da Internet para endereços IP. O HTTP (Hypertext Transfer Protocol) transfere arquivos que compõem as páginas da Internet. O SMTP transfere mensagens e anexos. O Telnet, um protocolo de emulação de terminal, fornece acesso remoto a servidores e dispositivos de rede. O File Transfer Protocol (FTP) transfere arquivos entre sistemas. 2. A camada de aplicação do modelo TCP / IP executa as funções de quais três camadas do modelo OSI? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪ ▪

fisica sessão* rede apresentação* link de dados transporte aplicação*

Explique: A camada de acesso à rede do modelo TCP / IP executa as mesmas funções que as camadas físicas e de enlace de dados do modelo OSI. A camada de internetwork equivale à camada de rede do modelo OSI. As camadas de transporte são iguais nos dois modelos. A camada de aplicativo do modelo TCP / IP representa as camadas de sessão, apresentação e aplicativo do modelo OSI. 3. Qual camada do modelo TCP / IP é usada para formatar, compactar e criptografar dados? ▪ ▪ ▪ ▪ ▪

internetwork sessão apresentação aplicação* acesso à rede

Explique: A camada de aplicativo do modelo TCP / IP executa as funções de três camadas do modelo OSI - aplicativo, apresentação e sessão. A camada de aplicativo do modelo TCP / IP é a camada que fornece a interface entre os aplicativos, é responsável pela formatação, compactação e criptografia de dados e é usada para criar e manter diálogos entre os aplicativos de origem e de destino. 4. Quais são as duas características da camada de aplicação do modelo TCP / IP? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

responsabilidade pelo endereçamento lógico responsabilidade pelo endereçamento físico a criação e manutenção de diálogo entre aplicativos de origem e destino * mais próximo do usuário final * o estabelecimento do tamanho da janela Explique: A camada de aplicativo do modelo TCP / IP é a camada mais próxima do usuário final, fornecendo a interface entre os aplicativos. Ele é responsável pela formatação, compactação e criptografia de dados e é usado para criar e manter o diálogo entre os aplicativos de origem e destino.

5. Uma empresa de manufatura assina certos serviços hospedados de seu ISP. Os serviços necessários incluem a World Wide Web hospedada, transferência de arquivos e email. Quais protocolos representam esses três aplicativos principais? (Escolha três.) ▪ ▪ ▪ ▪ ▪

FTP * HTTP * DNS SNMP DHCP

SMTP *

Explique: O ISP usa o protocolo HTTP em conjunto com a hospedagem de páginas da Web, o protocolo FTP com transferências de arquivos e o SMTP com email. O DNS é usado para converter nomes de domínio em endereços IP. O SNMP é usado para o tráfego de gerenciamento de rede. DHCP ic normalmente usado para gerenciar o endereçamento IP. 6. Qual é um exemplo de comunicação de rede que usa o modelo cliente-servidor? ▪ ▪ ▪ ▪

Um usuário usa o eMule para baixar um arquivo que é compartilhado por um amigo após a localização do arquivo ser determinada. Uma estação de trabalho inicia um ARP para encontrar o endereço MAC de um host receptor. Um usuário imprime um documento usando uma impressora conectada a uma estação de trabalho de um colega de trabalho. Uma estação de trabalho inicia uma solicitação de DNS quando o usuário digita www.cisco.com na barra de endereço de um navegador da Web. *

Explique: Quando um usuário digita um nome de domínio de um site na barra de endereços de um navegador da Web, uma estação de trabalho precisa enviar uma solicitação de DNS ao servidor DNS para o processo de resolução de nomes. Esta solicitação é um aplicativo de modelo de cliente / servidor. O aplicativo eMule é P2P. Compartilhar uma impressora em uma estação de trabalho é uma rede ponto a ponto. O uso do ARP é apenas uma mensagem de broadcast enviada por um host. 7. Dois estudantes estão trabalhando em um projeto de design de rede. Um aluno está fazendo o desenho, enquanto o outro aluno está escrevendo a proposta. O desenho está concluído e o aluno deseja compartilhar a pasta que contém o desenho para que o outro aluno possa acessar o arquivo e copiá-lo para uma unidade USB. Qual modelo de rede está sendo usado? ▪ ▪ ▪ ▪

pessoa para pessoa* baseado no cliente senhor de escravos ponto a ponto

Explique: Em um modelo de rede ponto a ponto (P2P), os dados são trocados entre dois dispositivos de rede sem o uso de um servidor dedicado. O que outras pessoas estão dizendo 8. O que os modelos de rede cliente / servidor e rede ponto a ponto têm em comum? ▪ ▪ ▪ ▪

Ambos os modelos possuem servidores dedicados. Ambos os modelos suportam dispositivos nas funções de servidor e cliente. * Ambos os modelos requerem o uso de protocolos baseados em TCP / IP. Ambos os modelos são usados apenas no ambiente de rede com fio.

Explique: Nos modelos de rede cliente / servidor e ponto a ponto, existem clientes e servidores. Nas redes ponto a ponto, não existe servidor dedicado, mas um dispositivo pode assumir a função de servidor para fornecer informações a um dispositivo que atua na função de cliente. 9. Qual é a vantagem para as pequenas organizações adotarem o IMAP em vez do POP? ▪ ▪ ▪ ▪

As mensagens são mantidas nos servidores de email até serem excluídas manualmente do cliente de email. * Quando o usuário se conecta a um servidor POP, as cópias das mensagens são mantidas no servidor de email por um curto período de tempo, mas o IMAP as mantém por um longo período de tempo. O IMAP envia e recupera emails, mas o POP recupera apenas emails. O POP permite apenas que o cliente armazene mensagens de maneira centralizada, enquanto o IMAP permite armazenamento distribuído.

Explique: IMAP e POP são protocolos usados para recuperar mensagens de email. A vantagem de usar o IMAP em vez do POP é que, quando o usuário se conecta a um servidor compatível com IMAP, as cópias das mensagens são baixadas no aplicativo cliente. O IMAP armazena as mensagens de email no servidor até que o usuário as exclua manualmente. 10. Qual protocolo da camada de aplicação usa tipos de mensagens como GET, PUT e POST?

▪ ▪ ▪ ▪ ▪

DNS DHCP SMTP HTTP * POP3

Explique: O comando GET é uma solicitação do cliente para dados de um servidor da web. Um comando PUT carrega recursos e conteúdo, como imagens, em um servidor da web. Um comando POST carrega arquivos de dados em um servidor da web. 11. Ao recuperar mensagens de email, qual protocolo permite armazenamento e backup fácil e centralizado de emails que seriam desejáveis para uma empresa de pequeno a médio porte? ▪ ▪ ▪ ▪

IMAP * POP SMTP HTTPS

Explique: O IMAP é preferido para empresas de pequeno a médio porte, pois permite armazenamento e backup centralizados de e-mails, com cópias dos e-mails encaminhados aos clientes. O POP entrega os emails aos clientes e os exclui no servidor de email. O SMTP é usado para enviar emails e não para recebê-los. HTTPS não é usado para navegação segura na web. 12. Qual é a função do utilitário Nslookup? ▪ ▪ ▪ ▪

consultar manualmente os servidores de nomes para resolver um determinado nome de host * para visualizar as configurações de rede em um host forçar manualmente um cliente a enviar uma solicitação DHCP exibir todas as entradas DNS em cache em um host

Explique: Nslookup é um utilitário de linha de comando usado para enviar uma consulta aos servidores DNS para resolver um nome de host específico para um endereço IP. 13. Que tipo de mensagem é usado por um cliente HTTP para solicitar dados de um servidor da web? ▪ ▪ ▪ ▪

POSTAR ACK PEGUE* COLOCAR

Explique: os clientes HTTP enviam mensagens GET para solicitar dados dos servidores da web. 14. Qual protocolo é usado por um cliente para se comunicar com segurança com um servidor web? ▪ ▪ ▪ ▪

SMB HTTPS * SMTP IMAP

Explique: HTTPS é uma forma segura de HTTP usada para acessar o conteúdo da web hospedado por um servidor da web. 15. Quais três instruções descrevem uma mensagem de descoberta de DHCP? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

O endereço MAC de origem é 48 (FF-FF-FF-FF-FF-FF). O endereço IP de destino é 255.255.255.255. * A mensagem vem de um servidor que oferece um endereço IP. A mensagem vem de um cliente que procura um endereço IP. * Todos os hosts recebem a mensagem, mas apenas um servidor DHCP responde. * Somente o servidor DHCP recebe a mensagem.

Explique: Quando um host configurado para usar o DHCP é ativado em uma rede, ele envia uma mensagem DHCPDISCOVER. FF-FF-FF-FF-FF-FF é o endereço de transmissão L2. Um servidor DHCP responde com uma mensagem DHCPOFFER de difusão seletiva de volta ao host. 16. Qual parte da URL, http://www.cisco.com/index.html, representa o domínio DNS de nível superior?

▪ ▪ ▪ ▪

.com * www http índice

Explique: Os componentes do URL http://www.cisco.com/index.htm são os seguintes: http = protocol www = parte do nome do servidor cisco = parte do nome do domínio index = file name com = the top- domínio de nível 17. Quais duas tarefas podem ser executadas por um servidor DNS local? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

fornecendo endereços IP para hosts locais permitindo a transferência de dados entre dois dispositivos de rede mapeando endereços de nome para IP para hosts internos * encaminhamento de solicitações de resolução de nomes entre servidores * recuperando mensagens de email

Explique: Duas funções importantes do DNS são: (1) fornecer endereços IP para nomes de domínio, como www.cisco.com, e (2) encaminhar solicitações que não podem ser resolvidas para outros servidores, a fim de fornecer nome de domínio à tradução de endereços IP. O DHCP fornece informações de endereçamento IP para dispositivos locais. Um protocolo de transferência de arquivos como FTP, SFTP ou TFTP fornece serviços de compartilhamento de arquivos. IMAP ou POP pode ser usado para recuperar uma mensagem de email de um servidor. 18. Qual frase descreve um daemon FTP? ▪ ▪ ▪ ▪

um programa FTP de diagnóstico um programa que está sendo executado em um servidor FTP * um programa que está sendo executado em um cliente FTP um aplicativo usado para solicitar dados de um servidor FTP

Explique: Um servidor FTP executa um daemon FTP, que é um programa que fornece serviços de FTP. Os usuários finais que solicitam serviços devem executar um programa de cliente FTP. 19. Qual afirmação é verdadeira sobre o FTP? ▪ ▪ ▪ ▪

O cliente pode escolher se o FTP estabelecerá uma ou duas conexões com o servidor. O cliente pode baixar ou fazer upload de dados no servidor. * O FTP é um aplicativo ponto a ponto. O FTP não fornece confiabilidade durante a transmissão de dados.

Explique: FTP é um protocolo cliente / servidor. O FTP requer duas conexões entre o cliente e o servidor e usa o TCP para fornecer conexões confiáveis. Com o FTP, a transferência de dados pode ocorrer em qualquer direção. O cliente pode baixar (puxar) dados do servidor ou fazer upload (enviar) dados para o servidor. 20. O que é verdade sobre o protocolo Server Message Block? ▪ ▪ ▪ ▪

Diferentes tipos de mensagens SMB têm um formato diferente. Os clientes estabelecem uma conexão de longo prazo com os servidores. * Mensagens SMB não podem autenticar uma sessão. O SMB usa o protocolo FTP para comunicação.

Explique: O protocolo Server Message Block é um protocolo para compartilhamento de arquivos, impressoras e diretórios. Os clientes estabelecem uma conexão de longo prazo com os servidores e, quando a conexão está ativa, os recursos podem ser acessados. Toda mensagem SMB tem o mesmo formato. O uso de SMB difere do FTP principalmente na duração das sessões. As mensagens SMB podem autenticar sessões. 21. Qual protocolo da camada de aplicativo é usado para fornecer serviços de compartilhamento de arquivos e impressão para aplicativos da Microsoft? CCNA 1 Capítulo 10 Respostas do exame ▪

HTTP

▪ ▪ ▪

SMTP DHCP SMB *

Explique: O SMB é usado nas redes da Microsoft para serviços de compartilhamento e impressão de arquivos. O sistema operacional Linux fornece um método de compartilhamento de recursos com redes Microsoft usando uma versão do SMB chamada SAMBA. 22. Preencha o espaço em branco. Qual é o acrônimo do protocolo usado ao se comunicar com segurança com um servidor da web? HTTPS Explique: HTTPS (Hypertext Transfer Protocol Secure) é o protocolo usado para acessar ou publicar informações do servidor da Web usando um canal de comunicação seguro. 23. Preencha o espaço em branco. O tipo de mensagem HTTP usado pelo cliente para solicitar dados do servidor da web é a mensagem GET . Explique: GET é um dos tipos de mensagens usados pelo HTTP. Um cliente (navegador da web) envia a mensagem GET ao servidor da web para solicitar páginas HTML. 24. Abra a atividade do PT.

Execute as tarefas nas instruções da atividade e responda à pergunta. Quais PCs ou PCs estão enviando pacotes FTP para o servidor? ▪ ▪ ▪ ▪

PC_3 PC_1 PC_2 * PC_1 e PC_3

Explique: Depois de exibir os detalhes dos pacotes que estão sendo transferidos entre cada PC e o servidor, você verá que o PC que está usando um número de porta de destino 20 ou 21 é o PC usando o serviço FTP. PC_2 tem um número de porta de saída 21 para criar uma sessão de controle FTP com o servidor em 192.168.1.253.

25. Preencha o espaço em branco.

Consulte a exposição. Qual comando foi usado para resolver um determinado nome de host consultando os servidores de nomes? nslookup Explique: Um usuário pode consultar manualmente os servidores de nomes para resolver um determinado nome de host usando o comando nslookup.Nslookup é um comando e um utilitário. 26. Faça corresponder uma declaração ao modelo de rede relacionado. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem: rede ponto a ponto [+] nenhum servidor dedicado é necessário [+] as funções de cliente e servidor são definidas em uma base por solicitação aplicativo ponto a ponto [#] requer uma interface de usuário específica [#] é necessário um serviço em segundo plano Explique: As redes ponto a ponto não exigem o uso de um servidor dedicado, e os dispositivos podem assumir as funções de cliente e servidor simultaneamente, por solicitação. Como eles não exigem contas ou permissões formalizadas, eles são mais utilizados em situações limitadas. Aplicativos ponto a ponto exigem a execução de uma interface com o usuário e um serviço em segundo plano e podem ser usados em situações mais diversas.

27. Combine as funções com o nome do aplicativo. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem: - não pontuado DHCP -> atribui dinamicamente o endereço IP aos clientes DNS -> mapeia URLs para endereços numéricos IMAP -> permite a visualização de mensagens nos clientes de email HTTP -> exibe páginas da Web SMTP -> envia mensagens de email - não pontuadas -

Versão antiga 28. Quais três camadas do modelo OSI fornecem serviços de rede semelhantes àqueles fornecidos pela camada de aplicativo do modelo TCP / IP? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

camada física camada de sessão * camada de transporte camada de aplicação* camada de apresentação* camada de link de dados

29. Quais são as duas tarefas da camada de apresentação? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

compressão* endereçamento criptografia * controle de sessão autenticação

30. Selecione três protocolos que operam na camada de aplicativos do modelo OSI. (Escolha três.) ▪ ▪

ARP TCP

▪ ▪ ▪ ▪

DSL FTP * POP3 * DHCP *

31. Uma empresa de manufatura assina certos serviços hospedados de seu ISP. Os serviços necessários incluem a World Wide Web hospedada, transferência de arquivos e email. Quais protocolos representam esses três aplicativos principais? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

FTP * HTTP * DNS SNMP DHCP SMTP *

32. Quais são as duas características das redes ponto a ponto? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

escalável fluxo de dados unidirecional recursos descentralizados * contas de usuário centralizadas compartilhamento de recursos sem um servidor dedicado *

33. Quais são as duas ações executadas pelo SMTP se o servidor de email de destino estiver ocupado quando as mensagens de email forem enviadas? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

O SMTP envia uma mensagem de erro de volta ao remetente e fecha a conexão. O SMTP tenta enviar as mensagens posteriormente. * O SMTP descartará a mensagem se ela ainda não for entregue após um tempo de expiração predeterminado. O SMTP verifica periodicamente a fila em busca de mensagens e tenta enviá-las novamente. * O SMTP envia as mensagens para outro servidor de email para entrega.

34. Um PC cliente habilitado para DHCP acabou de inicializar. Durante quais etapas o PC cliente usará mensagens de difusão ao se comunicar com um servidor DHCP? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

DHCPDISCOVER * DHCPACK DHCPOFFER DHCPREQUEST * DHCPNAK

35. Um usuário acessou o site do jogo www.nogamename.com na semana passada. Na noite anterior ao usuário acessar o site do jogo novamente, o administrador do site altera o endereço IP do site. Qual será a consequência dessa ação para o usuário? ▪ ▪ ▪ ▪

O usuário não poderá acessar o site. O usuário acessará o site sem problemas. * O usuário precisará modificar o endereço do servidor DNS no PC local para acessar o site. O usuário precisará emitir um ping neste novo endereço IP para garantir que o nome do domínio permaneça o mesmo.

36. Qual servidor DNS na hierarquia DNS seria considerado autoritário para os registros de nome de domínio de uma empresa chamada netacad? ▪ ▪ ▪ ▪

.com netacad.com * mx.netacad.com www.netacad.com

37. Quando seria mais eficiente usar o SMB para transferir arquivos em vez do FTP? ▪ ▪ ▪ ▪ ▪

ao baixar arquivos grandes com uma variedade de formatos de diferentes servidores quando um aplicativo ponto a ponto é necessário quando os dispositivos host na rede usam o sistema operacional Windows ao baixar um grande número de arquivos do mesmo servidor * ao fazer upload do mesmo arquivo para vários servidores remotos

38. Preencha o espaço em branco. Qual é o acrônimo do protocolo usado ao se comunicar com segurança com um servidor da web? HTTPS

O protocolo HTTPS (Hypertext Transfer Protocol Secure) é o protocolo usado para acessar ou publicar informações do servidor da Web usando um canal de comunicação seguro. 39. Corresponda o tipo de registro DNS à descrição correspondente. (Nem todas as opções são usadas.)

CCNA 1 Capítulo 10 Respostas do exame Coloque as opções na seguinte ordem: endereço do dispositivo final - não pontuado nome oficial do servidor nome canônico registro de troca de correio 40. Corresponda a finalidade ao seu tipo de mensagem DHCP. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem: uma mensagem usada para identificar o servidor explícito e a oferta de concessão para aceitar uma mensagem usada para localizar qualquer servidor DHCP disponível em uma rede - sem pontuação a mensagem usada para sugerir uma concessão a um cliente uma mensagem usada para reconhecer que a concessão foi bem-sucedida

CAPÍTULO 11 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site.

1. Um técnico de rede recém-contratado tem a tarefa de solicitar novo hardware para uma pequena empresa com uma grande previsão de crescimento. Com qual fator primário o técnico deve se preocupar ao escolher os novos dispositivos? ▪ ▪ ▪ ▪

dispositivos com um número fixo e tipo de interfaces dispositivos que suportam monitoramento de rede dispositivos redundantes dispositivos com suporte para modularidade *

Explique: Em uma pequena empresa com uma grande previsão de crescimento, o principal fator de influência seria a capacidade dos dispositivos de suportar a modularidade. Dispositivos com um tipo / número fixo de interfaces não suportariam crescimento. A redundância é um fator importante, mas geralmente encontrado em grandes empresas. O monitoramento de rede também é uma consideração importante, mas não tão importante quanto a modularidade. 2. Que consideração de design de rede seria mais importante para uma grande corporação do que para uma pequena empresa? ▪ ▪ ▪ ▪

Roteador da Internet firewall comutador de baixa densidade de portas redundância*

Explique: As pequenas empresas hoje em dia precisam de acesso à Internet e usam um roteador para suprir essa necessidade. É necessário um switch para conectar os dois dispositivos host e qualquer telefone IP ou dispositivo de rede, como uma impressora ou um scanner. O switch pode ser integrado ao roteador. É necessário um firewall para proteger os ativos de computação comercial. Normalmente, a redundância não é encontrada em empresas muito pequenas, mas pequenas empresas um pouco maiores podem usar redundância de densidade de porta ou ter links / provedores de Internet redundantes. 3. Quais são os dois tipos de tráfego que exigem entrega sensível ao atraso? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

o email rede FTP voz* vídeo*

Explique: O tráfego de voz e vídeo possui características sensíveis ao atraso e deve ter prioridade sobre outros tipos de tráfego, como tráfego na Web, email e transferência de arquivos. 4. Um administrador de rede de uma pequena empresa está pensando em como dimensionar a rede nos próximos três anos para acomodar o crescimento projetado. Quais três tipos de informações devem ser usados para planejar o crescimento da rede? (Escolha três.) ▪ ▪ ▪ ▪ ▪ ▪

políticas e procedimentos de recursos humanos para todos os funcionários da empresa documentação das topologias físicas e lógicas atuais * análise do tráfego de rede com base em protocolos, aplicativos e serviços usados na rede * história e missão da empresa inventário dos dispositivos atualmente usados na rede * lista dos funcionários atuais e seu papel na empresa

Explique: Vários elementos necessários para dimensionar uma rede incluem documentação da topologia física e lógica, uma lista de dispositivos usados na rede e uma análise do tráfego na rede.

5. Quais duas instruções descrevem como avaliar os padrões de fluxo de tráfego e os tipos de tráfego de rede usando um analisador de protocolo? (Escolha dois.) ▪ ▪

Capture o tráfego nos fins de semana em que a maioria dos funcionários está fora do trabalho. Capture apenas o tráfego nas áreas da rede que recebem a maior parte do tráfego, como o datacenter.

▪ ▪ ▪

Capture o tráfego durante os horários de pico de utilização para obter uma boa representação dos diferentes tipos de tráfego. * Execute a captura em diferentes segmentos de rede. * Capture apenas o tráfego da WAN porque o tráfego na Web é responsável pela maior quantidade de tráfego em uma rede.

Explique: Os padrões de fluxo de tráfego devem ser coletados durante os horários de pico de utilização para obter uma boa representação dos diferentes tipos de tráfego. A captura também deve ser realizada em diferentes segmentos de rede, porque algum tráfego será local para um segmento específico. 6. Alguns roteadores e switches em um armário de instalação elétrica não funcionaram corretamente após a falha de uma unidade de ar condicionado. Que tipo de ameaça essa situação descreve? ▪ ▪ ▪ ▪

configuração de Meio Ambiente* elétrico manutenção

Explique: As quatro classes de ameaças são as seguintes: Ameaças de hardware - danos físicos a servidores, roteadores, switches, instalações de cabeamento e estações de trabalho Ameaças ambientais - temperaturas extremas (muito quentes ou muito frias) ou temperaturas extremas (muito úmidas ou muito secas) Ameaças elétricas - picos de tensão, tensão de alimentação insuficiente (quedas de energia), energia não condicionada (ruído) e perda total de energia Ameaças à manutenção - manuseio inadequado dos principais componentes elétricos (descarga eletrostática), falta de peças de reposição críticas, cabeamento inadequado e rotulagem inadequada 7. Que tipo de ameaça de rede se destina a impedir que usuários autorizados acessem recursos? ▪ ▪ ▪ ▪

Ataques DoS * ataques de acesso ataques de reconhecimento exploração de confiança

Explique: Os ataques de reconhecimento de rede envolvem a descoberta e o mapeamento não autorizados da rede e dos sistemas de rede. Ataques de acesso e exploração de confiança envolvem manipulação não autorizada de dados e acesso a sistemas ou privilégios de usuário. Os ataques de negação de serviço ou DoS destinam-se a impedir que usuários e dispositivos legítimos acessem os recursos da rede. 8. Quais duas ações podem ser tomadas para impedir um ataque de rede bem-sucedido a uma conta de servidor de email? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Nunca envie a senha pela rede em texto não criptografado. * Nunca use senhas que precisam da tecla Shift. Use servidores de diferentes fornecedores. Distribua os servidores por todo o edifício, colocando-os perto das partes interessadas. Limite o número de tentativas malsucedidas de efetuar login no servidor. *

Explique: Um dos tipos mais comuns de ataque de acesso usa um sniffer de pacotes para gerar contas de usuário e senhas que são transmitidas como texto não criptografado. Tentativas repetidas de efetuar login em um servidor para obter acesso não autorizado constituem outro tipo de ataque de acesso. Limitar o número de tentativas de logon no servidor e usar senhas criptografadas ajudará a impedir logins bem-sucedidos através desses tipos de ataques de acesso. 9. Qual recurso de firewall é usado para garantir que os pacotes que entram na rede sejam respostas legítimas iniciadas em hosts internos?

▪ ▪ ▪ ▪

filtragem de aplicativos inspeção de pacotes com estado * Filtragem de URL filtragem de pacotes

Explique: A inspeção de pacote com estado em um firewall verifica se os pacotes recebidos são realmente respostas legítimas a solicitações originadas de hosts dentro da rede. A filtragem de pacotes pode ser usada para permitir ou negar acesso a recursos com base no endereço IP ou MAC. A filtragem de aplicativos pode permitir ou negar acesso com base no número da porta. A filtragem de URL é usada para permitir ou negar acesso com base em URL ou em palavraschave. 10. Qual é o objetivo da função de autenticação de segurança de rede? ▪ ▪ ▪ ▪

exigir que os usuários provem quem são * para determinar quais recursos um usuário pode acessar acompanhar as ações de um usuário fornecer perguntas de desafio e resposta

Explique: Autenticação, autorização e contabilidade são serviços de rede conhecidos coletivamente como AAA. A autenticação exige que os usuários provem quem são. A autorização determina quais recursos o usuário pode acessar. A contabilidade controla as ações do usuário. 11. Um administrador de rede está emitindo o bloco de logon - para 180 tentativas 2 com o comando 30 em um roteador. Qual ameaça o administrador da rede está tentando impedir? ▪ ▪ ▪ ▪

um usuário que está tentando adivinhar uma senha para acessar o roteador * um worm que está tentando acessar outra parte da rede um indivíduo não identificado que está tentando acessar a sala de equipamentos de rede um dispositivo que está tentando inspecionar o tráfego em um link

Explique: O comando bloco de login para 180 tentativas 2 em 30 fará com que o dispositivo bloqueie a autenticação após 2 tentativas malsucedidas em 30 segundos por 180 segundos. Um dispositivo que inspeciona o tráfego em um link não tem nada a ver com o roteador. A configuração do roteador não pode impedir o acesso não autorizado à sala de equipamentos. Um worm não tentaria acessar o roteador para se propagar para outra parte da rede. 12. Quais são as duas etapas necessárias para que o SSH possa ser ativado em um roteador Cisco? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Atribua ao roteador um nome de host e um domínio. * Crie um banner que será exibido aos usuários quando eles se conectarem. Gere um conjunto de chaves secretas a serem usadas para criptografia e descriptografia. * Configure um servidor de autenticação para lidar com solicitações de conexão recebidas. Habilite o SSH nas interfaces físicas em que os pedidos de conexão recebidos serão recebidos.

Explique: Existem quatro etapas para configurar o SSH em um roteador Cisco. Primeiro, defina o nome do host e o nome do domínio. Segundo, gere um conjunto de chaves RSA a serem usadas para criptografar e descriptografar o tráfego. Terceiro, crie os IDs e senhas dos usuários que estarão se conectando. Por fim, ative o SSH nas linhas vty no roteador. O SSH não precisa ser configurado em nenhuma interface física, nem um servidor de autenticação externo precisa ser usado. Embora seja uma boa ideia configurar um banner para exibir informações legais para conectar usuários, não é necessário ativar o SSH. 13. Consulte a exposição. A documentação de linha de base para uma empresa pequena tinha estatísticas de tempo de ida e volta de 36/97/132 entre os hosts H1 e H3. Hoje, o administrador da rede verificou a conectividade executando ping entre os hosts H1 e H3, resultando em um tempo de

ida e volta de 1458/2390/6066. O que isso indica ao administrador da rede?

▪ ▪ ▪ ▪ ▪

A conectividade entre H1 e H3 está correta. H3 não está conectado corretamente à rede. Algo está causando interferência entre H1 e R1. O desempenho entre as redes está dentro dos parâmetros esperados. Algo está causando um atraso de tempo entre as redes. *

Explique: As estatísticas de tempo de ida e volta do ping são mostradas em milissegundos. Quanto maior o número, mais atraso. Uma linha de base é crítica em tempos de desempenho lento. Examinando a documentação do desempenho quando a rede está funcionando bem e comparando-a com informações quando há um problema, um administrador de rede pode resolver os problemas mais rapidamente. 14. Quando um administrador deve estabelecer uma linha de base da rede? ▪ ▪ ▪ ▪

quando o tráfego está no pico da rede quando há uma queda repentina no trânsito no ponto mais baixo de tráfego na rede em intervalos regulares durante um período de tempo *

Explique: Uma linha de base eficaz da rede pode ser estabelecida monitorando o tráfego em intervalos regulares. Isso permite que o administrador tome nota quando ocorre algum desvio da norma estabelecida na rede. 15. Consulte a exposição. Um administrador está tentando solucionar problemas de conectividade entre PC1 e PC2 e usa o comando tracert do PC1 para fazer isso. Com base na saída exibida, onde o administrador deve começar a solucionar problemas?

▪ ▪ ▪ ▪ ▪

PC2 R1 * SW2 R2 SW1

Explique: O Tracert é usado para rastrear o caminho que um pacote segue. A única resposta bem-sucedida foi do primeiro dispositivo ao longo do caminho na mesma LAN que o host de envio. O primeiro

dispositivo é o gateway padrão no roteador R1. O administrador deve, portanto, iniciar a solução de problemas em R1. 16. Qual afirmação é verdadeira sobre o CDP em um dispositivo Cisco? ▪ ▪ ▪ ▪

O comando show cdp neighbour detail irá revelar o endereço IP de um vizinho apenas se houver conectividade da camada 3. Para desativar o CDP globalmente, o comando no cdp enable no modo de configuração da interface deve ser usado. O CDP pode ser desativado globalmente ou em uma interface específica. * Por ser executado na camada de enlace, o protocolo CDP pode ser implementado apenas em comutadores.

Explique: CDP é um protocolo proprietário da Cisco que pode ser desativado globalmente usando o comando no cdp run global configuration, ou desativado em uma interface específica, usando o comando no cdp enable interface configuration. Como o CDP opera na camada de enlace de dados, dois ou mais dispositivos de rede da Cisco, como roteadores, podem aprender um sobre o outro, mesmo que a conectividade da camada 3 não exista. O comando show cdp neighbour detail revela o endereço IP de um dispositivo vizinho, independentemente de você poder executar ping no vizinho. 17. Um administrador de rede para uma rede de pequeno campus emitiu o comando show ip interface brief em um switch. O que o administrador está verificando com este comando? ▪ ▪ ▪ ▪

o status das interfaces do switch e o endereço configurado na interface vlan 1 * que um host específico em outra rede possa ser alcançado o caminho usado para alcançar um host específico em outra rede o gateway padrão usado pelo comutador

Explique: O comando show ip interface brief é usado para verificar o status e a configuração do endereço IP das interfaces físicas e virtuais do switch (SVI). 18. Um técnico de rede emite o comando arp -d * em um PC após a reconfiguração do roteador conectado à LAN. Qual é o resultado após a emissão deste comando? ▪ ▪ ▪ ▪

O cache do ARP é limpo. * O conteúdo atual do cache do ARP é exibido. As informações detalhadas do cache do ARP são exibidas. O cache do ARP é sincronizado com a interface do roteador.

Explique: A emissão do comando arp –d * em um PC limpará o conteúdo do cache do ARP. Isso é útil quando um técnico de rede deseja garantir que o cache seja preenchido com informações atualizadas. 19. Preencha o espaço em branco. O VoIP define os protocolos e tecnologias que implementam a transmissão de dados de voz em uma rede IP 20. Preencha o espaço em branco. Não use abreviações. O comando show file systems fornece informações sobre a quantidade de nvram livre e memória flash com as permissões para ler ou gravar dados. 21. Preencha o espaço em branco. Não use abreviações. O comando show version emitido em um roteador é usado para verificar o valor do registro de configuração do software. Explique: O comando show version emitido em um roteador exibe o valor do registro de configuração, a versão do Cisco IOS usada e a quantidade de memória flash no dispositivo, entre outras informações. 22. Que serviço define os protocolos e tecnologias que implementam a transmissão de pacotes de voz em uma rede IP? ▪ ▪ ▪

VoIP * NAT DHCP

QoS

23. Qual é o objetivo de usar o SSH para conectar-se a um roteador? ▪ ▪ ▪ ▪

Permite uma conexão remota segura à interface da linha de comando do roteador. * Ele permite que um roteador seja configurado usando uma interface gráfica. Ele permite que o roteador seja monitorado através de um aplicativo de gerenciamento de rede. Ele permite a transferência segura da imagem do software IOS de uma estação ou servidor não seguro.

24. Que informações sobre um roteador Cisco podem ser verificadas usando o comando show version? ▪ ▪ ▪ ▪

o valor do registro de configuração * a distância administrativa usada para acessar redes o status operacional das interfaces seriais a versão do protocolo de roteamento ativada

25. Um técnico de rede emite o comando C: \> tracert -6 www.cisco.com em um PC com Windows. Qual é o objetivo da opção de comando -6? ▪ ▪ ▪ ▪

Força o rastreamento a usar o IPv6. * Limita o rastreamento a apenas 6 saltos. Ele define um tempo limite de 6 milissegundos para cada repetição. Ele envia 6 sondas dentro de cada período de tempo TTL.

Explique: A opção -6 no comando C: \> tracert -6 www.cisco.com é usada para forçar o rastreamento a usar o IPv6. 26. Qual comando deve ser usado em um roteador ou switch Cisco para permitir que as mensagens de log sejam exibidas em sessões conectadas remotamente usando Telnet ou SSH? ▪ ▪ ▪ ▪

depurar tudo registro síncrono mostre running-config monitor terminal *

Explique: O comando monitor do terminal é muito importante para usar quando as mensagens de log aparecerem. As mensagens de log são exibidas por padrão quando um usuário é consolado diretamente em um dispositivo Cisco, mas exigem que o comando terminal monitor seja inserido quando um usuário estiver acessando um dispositivo de rede remotamente. 27. Associe o tipo de ameaça à segurança da informação ao cenário. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem. instalar código de vírus para destruir gravações de vigilância por determinados dias -> perda de dados fingindo ser outra pessoa usando informações pessoais roubadas para solicitar um cartão de crédito -> roubo de identidade impedindo o usuário de acessar um site, enviando um grande número de solicitações de link em um curto período -> interrupção do serviço, obtenção ilegal de documentos de segredos comerciais -> roubo de informações - sem pontuação -

Explique: Depois que um invasor obtém acesso a uma rede, as ameaças comuns à rede são: Roubo de informações Roubo de identidade Perda ou manipulação de dados Interrupção do serviço Quebrar a senha de um nome de usuário conhecido é um tipo de ataque de acesso. CCNA 1 Chapter 11 Exam Answers

Versão antiga 28. Qual é o objetivo de emitir os comandos cd nvram: então dir no modo exec privilégio de um roteador? ▪ ▪ ▪ ▪

para limpar o conteúdo da NVRAM direcionar todos os novos arquivos para a NVRAM para listar o conteúdo da NVRAM * copiar os diretórios da NVRAM

29. Qual comando fará backup da configuração armazenada na NVRAM em um servidor TFTP? ▪ ▪ ▪ ▪

copiar running-config tftp copiar tftp running-config copiar startup-config tftp * copiar tftp startup-config

30. Qual protocolo suporta a entrega rápida de mídia de streaming? ▪ ▪ ▪ ▪

SNMP TCP PoE RTP *

31. Como o fluxo de tráfego deve ser capturado para melhor entender os padrões de tráfego em uma rede? ▪ ▪ ▪ ▪

durante baixos tempos de utilização durante horários de pico de utilização * quando está apenas no segmento de rede principal quando é de um subconjunto de usuários

32. Um administrador de rede verifica o log de segurança e percebe que houve acesso não autorizado a um servidor de arquivos interno no fim de semana. Após uma investigação mais aprofundada do log do sistema de arquivos, o administrador percebe que vários documentos importantes foram copiados para um host localizado fora da empresa. Que tipo de ameaça é representada nesse cenário? ▪ ▪ ▪ ▪

perda de dados roubo de identidade roubo de informações * interrupção do serviço

33. Quais duas ações podem ser tomadas para impedir um ataque bem-sucedido a uma conta de servidor de email? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

Nunca envie a senha pela rede em texto não criptografado. * Nunca use senhas que precisam da tecla Shift. Nunca permita acesso físico ao console do servidor. Permita apenas acesso autorizado à sala do servidor. Limite o número de tentativas malsucedidas de efetuar login no servidor. *

34. Que tipo de ataque à rede envolve a desativação ou corrupção de redes, sistemas ou serviços? ▪ ▪ ▪ ▪

ataques de reconhecimento ataques de acesso ataques de negação de serviço* ataques de código malicioso

35. Um administrador de rede determinou que vários computadores na rede estão infectados com um worm. Qual sequência de etapas deve ser seguida para mitigar o ataque do worm? ▪ ▪ ▪

inoculação, contenção, quarentena e tratamento contenção, quarentena, tratamento e inoculação tratamento, quarentena, inoculação e contenção

contenção, inoculação, quarentena e tratamento *

36. O que é um recurso de segurança do uso do NAT em uma rede? ▪ ▪ ▪ ▪

permite que endereços IP externos sejam ocultados de usuários internos permite que endereços IP internos sejam ocultados de usuários externos * nega todos os pacotes originários de endereços IP privados nega que todos os hosts internos se comuniquem fora de sua própria rede

37. Um ping falha quando executado do roteador R1 para o roteador R2 diretamente conectado. O administrador da rede passa a emitir o comando show cdp neighbours. Por que o administrador da rede emitiu esse comando se o ping falhou entre os dois roteadores? ▪ ▪ ▪ ▪

O administrador da rede suspeita de um vírus porque o comando ping não funcionou. O administrador da rede deseja verificar a conectividade da Camada 2. * O administrador da rede deseja verificar o endereço IP configurado no roteador R2. O administrador da rede deseja determinar se a conectividade pode ser estabelecida a partir de uma rede não diretamente conectada.

38. Se um arquivo de configuração é salvo em uma unidade flash USB conectada a um roteador, o que deve ser feito pelo administrador da rede antes que o arquivo possa ser usado no roteador? ▪ ▪ ▪ ▪

Converta o sistema de arquivos do FAT32 para o FAT16. Edite o arquivo de configuração com um editor de texto. * Altere a permissão no arquivo de ro para rw. Use o comando dir do roteador para remover a alfabetização automática do Windows dos arquivos na unidade flash.

39. Quais são as duas afirmações sobre um identificador de conjunto de serviços (SSID)? (Escolha dois.) ▪ ▪ ▪ ▪ ▪

informa a um dispositivo sem fio ao qual a WLAN pertence * consiste em uma cadeia de 32 caracteres e não diferencia maiúsculas de minúsculas responsável por determinar a força do sinal todos os dispositivos sem fio na mesma WLAN devem ter o mesmo SSID * usado para criptografar dados enviados pela rede sem fio

40. O que as WLANs em conformidade com os padrões IEEE 802.11 permitem que os usuários sem fio façam? ▪ ▪ ▪ ▪

use mouses e teclados sem fio crie uma rede local um para muitos usando a tecnologia de infravermelho use telefones celulares para acessar serviços remotos em áreas muito grandes conectar hosts sem fio a hosts ou serviços em uma rede Ethernet com fio *

41. Qual protocolo de segurança WLAN gera uma nova chave dinâmica cada vez que um cliente estabelece uma conexão com o AP? ▪ ▪ ▪ ▪

EAP PSK WEP WPA *

42. Quais são as duas declarações que caracterizam a segurança da rede sem fio? (Escolha duas.) CCNA 1 Capítulo 11 Respostas dos exames ▪ ▪ ▪ ▪ ▪

As redes sem fio oferecem os mesmos recursos de segurança que as redes com fio. Alguns canais de RF fornecem criptografia automática de dados sem fio. Com a transmissão SSID desativada, um invasor deve conhecer o SSID para se conectar. * O uso do endereço IP padrão em um ponto de acesso facilita a invasão. * Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para iniciar um ataque.

43. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Por quanto tempo um usuário será bloqueado se exceder o número máximo permitido de tentativas malsucedidas de login? ▪ ▪ ▪ ▪

1 minuto 2 minutos 3 minutos* 4 minutos

Qual termo descreve uma coleção privada de LANs é WANs que pertence a uma organização?

Explicação: Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que pertence a uma organização. Uma intranet é projetada para ser acessível apenas por membros da organização, funcionários ou outros com autorização.

Quais os protocolos usados nas LANs é WANs?

Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent e DNS.

Como se define uma rede do tipo WAN?

Uma rede de longa distância (Wide Area Network, ou WAN) é uma rede de telecomunicações privada, geograficamente distribuída que interconecta várias redes locais (LANs). Em uma empresa, uma WAN pode consistir em conexões corporativas, filiais, instalações de colocação, serviços em nuvem e outras.

Quais as principais características das WANs?

A WAN distingue-se duma LAN pelo seu porte e estrutura de telecomunicações. As WAN normalmente são de carácter público, devido à sua dimensão, mas podem eventualmente ser privadas e consequentemente alugadas. Duas ou mais redes separadas por uma grande distância e interligadas, são consideradas uma WAN.