Nothing Special   »   [go: up one dir, main page]

CCNA 1 Respostas Do Exame Final 2018

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 55

CCNA 1 Respostas do Exame Final 2018

(v5.1 + v6.0) Introdução às Redes


Respostas ao exame CCNA 2017 7 de março de 2016
4 ( 567 ) votos

Nova Versão: CCNA 1 Exame Final Respostas v6.0


Observação: se você tiver a nova pergunta neste teste, por favor, comente a
pergunta e lista de múltipla escolha no formulário abaixo neste artigo. Vamos
atualizar as respostas para você no menor tempo possível. Obrigado! Nós
realmente valorizamos sua contribuição para o site.
1. O que é uma característica de uma rede tolerante a falhas?
 uma rede que protege informações confidenciais contra acesso não
autorizado
 uma rede que pode expandir rapidamente para suportar novos
usuários e aplicativos sem afetar o desempenho do serviço entregue
aos usuários existentes
 uma rede que suporte um mecanismo para gerenciar o
congestionamento e garantir a entrega confiável de conteúdo para
todos os usuários
 uma rede que recupera rapidamente quando ocorre uma falha e depende
da redundância para limitar o impacto de uma falha *
2. Três funcionários do banco estão usando a rede corporativa. O primeiro
funcionário usa um navegador da Web para visualizar uma página da empresa
na Web para ler alguns anúncios. O segundo funcionário acessa o banco de
dados corporativo para realizar algumas transações financeiras. O terceiro
funcionário participa de uma importante conferência de áudio ao vivo com
outros gerentes corporativos em filiais. Se a QoS for implementada nessa rede,
quais serão as prioridades do maior para o menor dos diferentes tipos de dados?
 transações financeiras, audioconferência, página da web
 audioconferência, transações financeiras, página da web *
 audioconferência, página da web, transações financeiras
 transações financeiras, página da web, audioconferência
3. Qual é o benefício de usar a computação em nuvem na rede?
 Os usuários finais têm a liberdade de usar ferramentas pessoais para
acessar informações e se comunicar através de uma rede comercial.
 Os recursos de rede são estendidos sem exigir investimento em nova
infraestrutura, pessoal ou software. *
 A tecnologia é integrada em dispositivos de uso diário, permitindo que
eles se interconectem a outros dispositivos, tornando-os mais
"inteligentes" ou automatizados.
 A rede doméstica utiliza a fiação elétrica existente para conectar
dispositivos à rede onde quer que haja uma tomada elétrica,
economizando o custo da instalação de cabos de dados.
4. Qual é a função do shell em um sistema operacional?
 Ele interage com o hardware do dispositivo.
 Faz interface entre os usuários e o kernel. *
 Ele fornece serviços de firewall dedicados.
 Ele fornece os serviços de proteção contra invasão para o dispositivo.
5. Qual conexão fornece uma sessão CLI segura com criptografia para um switch
Cisco?
 uma conexão do console
 uma conexão AUX
 uma conexão Telnet
 uma conexão SSH *
6. Um técnico de rede está tentando configurar uma interface digitando o seguinte
comando: SanJose (config) # ip address 192.168.2.1 255.255.255.0. O comando é
rejeitado pelo dispositivo.Qual é a razão para isto?
 O comando está sendo digitado do modo incorreto de operação. *
 A sintaxe do comando está errada.
 A informação da máscara de sub-rede está incorreta.
 A interface é desligada e deve ser ativada antes que o comutador
aceite o endereço IP.
7. Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch depois
de emitir o comando ping. Qual é o propósito de usar essas teclas?
 para reiniciar o processo de ping
 para interromper o processo de ping *
 para sair para um modo de configuração diferente
 para permitir que o usuário conclua o comando
8. Consulte a exposição. Um administrador de rede está configurando o controle
de acesso para alternar o SW1. Se o administrador usa uma conexão do console
para se conectar ao switch, qual senha é necessária para acessar o modo EXEC
do usuário?

 Me deixar entrar
 secretina
 linevtyin
 lineconin *
9. Em qual interface de switch um administrador configuraria um endereço IP
para que o switch pudesse ser gerenciado remotamente?
 FastEthernet0 / 1
 VLAN 1 *
 vty 0
 console 0
10. Qual protocolo é responsável por controlar o tamanho dos segmentos e a taxa na
qual os segmentos são trocados entre um cliente da Web e um servidor da Web?
 TCP *
 IP
 HTTP
 Ethernet
11. Qual é a vantagem de usar um protocolo definido por um padrão aberto?
 Uma empresa pode monopolizar o mercado.
 O protocolo só pode ser executado em equipamentos de um
fornecedor específico.
 Um protocolo padrão aberto não é controlado ou regulado por
organizações de padrões.
 Incentiva a concorrência e promove escolhas. *
12. Quais são os dois benefícios de usar um modelo de rede em camadas? (Escolha
dois.)
 Auxilia no desenho do protocolo. *
 Acelera a entrega de pacotes.
 Isso impede que os designers criem seu próprio modelo.
 Impede que a tecnologia em uma camada afete outras camadas. *
 Isso garante que um dispositivo em uma camada possa funcionar na
próxima camada superior.
13. Quais duas camadas de modelo OSI têm a mesma funcionalidade de duas
camadas do modelo TCP / IP? (Escolha dois.)
 link de dados
 rede*
 fisica
 sessão
 transporte*
14. Qual nome é atribuído à PDU da camada de transporte?
 bits
 dados
 quadro, Armação
 pacote
 segmento*
15. Um engenheiro de rede está medindo a transferência de bits no backbone da
empresa para um aplicativo de banco de dados de missão crítica. O engenheiro
percebe que a taxa de transferência da rede parece menor do que a largura de
banda esperada. Quais três fatores podem influenciar as diferenças no
rendimento? (Escolha três.)
 a quantidade de tráfego que está atravessando a rede atualmente *
 a sofisticação do método de encapsulamento aplicado aos dados
 o tipo de tráfego que atravessa a rede *
 a latência criada pelo número de dispositivos de rede que os dados estão
atravessando *
 a largura de banda da conexão WAN com a Internet
 a confiabilidade da infraestrutura Gigabit Ethernet do backbone
16. Um administrador de rede está solucionando problemas de conectividade em
um servidor.Usando um testador, o administrador percebe que os sinais gerados
pela NIC do servidor estão distorcidos e não podem ser usados. Em qual camada
do modelo OSI o erro está categorizado?
 camada de apresentação
 camada de rede
 camada física*
 camada de enlace de dados
17. Que tipo de cabo UTP é usado para conectar um PC a uma porta de switch?
 console
 rolar
 cruzamento
 direto * *
18. Um administrador de rede está medindo a transferência de bits pelo backbone
da empresa para um aplicativo financeiro de missão crítica. O administrador
percebe que a taxa de transferência da rede parece menor do que a largura de
banda esperada. Quais três fatores podem influenciar as diferenças no
rendimento? (Escolha três.)
 a quantidade de tráfego que está atravessando a rede atualmente *
 a sofisticação do método de encapsulamento aplicado aos dados
 o tipo de tráfego que atravessa a rede *
 a latência criada pelo número de dispositivos de rede que os dados estão
atravessando *
 a largura de banda da conexão WAN com a Internet
 a confiabilidade da infraestrutura Gigabit Ethernet do backbone
19. O que é uma característica do cabeamento UTP?
 cancelamento*
 revestimento
 imunidade a perigos elétricos
 trança de cobre tecida ou folha metálica
20. Quais são as duas características do cabo de fibra óptica? (Escolha dois.)
 Não é afetado pela EMI ou RFI. *
 Cada par de cabos é envolvido em folha metálica.
 Ele combina a técnica de cancelamento, blindagem e torção para
proteger os dados.
 Geralmente contém 4 pares de fios de fibra ótica.
 É mais caro que o cabeamento UTP. *
21. O que é uma característica da subcamada LLC?
 Ele fornece o endereçamento lógico necessário para identificar o
dispositivo.
 Ele fornece delimitação de dados de acordo com os requisitos de
sinalização física do meio.
 Ele coloca informações no quadro, permitindo que vários protocolos da
Camada 3 usem a mesma interface de rede e mídia. *
 Define os processos de software que fornecem serviços para a
camada física.
22. Uma equipe de rede está comparando topologias físicas de WAN para conectar
sites remotos a um edifício da matriz. Qual topologia fornece alta
disponibilidade e conecta alguns, mas não todos, sites remotos?
 malha
 malha parcial *
 hub e spoke
 ponto a ponto
23. Qual método é usado para gerenciar o acesso baseado em contenção em uma
rede sem fio?
 CSMA / CD
 ordenação de prioridade
 CSMA / CA *
 passagem de token
24. Quais são as três funções principais fornecidas pelo encapsulamento de dados da
Camada 2?(Escolha três.)
 correção de erro através de um método de detecção de colisão
 controle de sessão usando números de porta
 endereçamento da camada de enlace de dados *
 colocação e remoção de quadros da mídia
 detecção de erros através de cálculos de CRC *
 delimitando grupos de bits em quadros *
 conversão de bits em sinais de dados
25. O que um host em uma rede Ethernet fará se receber um quadro com um
endereço MAC de destino que não corresponda ao seu próprio endereço MAC?
 Ele descartará o quadro. *
 Ele encaminhará o quadro para o próximo host.
 Ele removerá o quadro da mídia.
 Ele removerá o quadro de link de dados para verificar o endereço IP de
destino.
26. Quais são os dois exemplos do método de alternância de corte? (Escolha dois.)
 comutação de armazenar e encaminhar
 mudança rápida
 Comutação CRC
 comutação sem fragmentos *
 Comutação QOS
27. Quais são as duas ações realizadas por um switch Cisco? (Escolha dois.)
 construindo uma tabela de roteamento baseada no primeiro endereço
IP no cabeçalho do quadro
 usando os endereços MAC de origem dos quadros para criar e manter
uma tabela de endereços MAC *
 Encaminhando quadros com endereços IP de destino desconhecidos
para o gateway padrão
 utilizando a tabela de endereços MAC para encaminhar quadros através
do endereço MAC de destino *
 examinar o endereço MAC de destino para adicionar novas entradas à
tabela de endereços MAC
28. Qual método de encaminhamento de quadros recebe o quadro inteiro e executa
uma verificação de CRC para detectar erros antes de encaminhar o quadro?
 comutação direta
 mudança de armazenar e encaminhar *
 comutação livre de fragmentos
 comutação rápida
29. Consulte a exposição. Se o host A enviar um pacote IP para o host B, qual será o
endereço de destino no quadro quando ele sair do host A?

 DD: DD: DD: DD: DD: DD


 172.168.10.99
 CC: CC: CC: CC: CC: CC
 172.168.10.65
 BB: BB: BB: BB: BB: BB *
 AA: AA: AA: AA: AA: AA
30. Quais endereços são mapeados pelo ARP?
 endereço MAC de destino para um endereço IPv4 de destino *
 Endereço IPv4 de destino para o endereço MAC de origem
 Endereço IPv4 de destino para o nome do host de destino
 endereço MAC de destino para o endereço IPv4 de origem
31. Quais informações são adicionadas durante o encapsulamento no OSI Layer 3?
 MAC de origem e destino
 protocolo de aplicação de origem e destino
 número da porta de origem e destino
 endereço IP de origem e destino *
32. Quais são os dois serviços fornecidos pela camada de rede OSI? (Escolha dois.)
 executando a detecção de erros
 encaminhando pacotes para o destino *
 encapsulando PDUs da camada de transporte *
 colocação de quadros na mídia
 detecção de colisão
33. Consulte a exposição. O administrador de rede de uma pequena empresa de
publicidade optou por usar a rede 192.168.5.96/27 para endereçamento interno
de LAN. Conforme mostrado na exposição, um endereço IP estático é atribuído
ao servidor da web da empresa. No entanto, o servidor da Web não pode acessar
a Internet. O administrador verifica se as estações de trabalho locais com
endereços IP atribuídos por um servidor DHCP podem acessar a Internet, e o
servidor da Web é capaz de executar ping em estações de trabalho locais. Qual
componente está configurado incorretamente?

 máscara de sub-rede
 Endereço DNS
 endereço IP do host
 endereço do gateway padrão *
34. Por que um dispositivo da Camada 3 executa o processo de AND em um
endereço IP de destino e uma máscara de sub-rede?
 para identificar o endereço de broadcast da rede de destino
 para identificar o endereço do host de destino
 para identificar quadros defeituosos
 identificar o endereço de rede da rede de destino *
35. Quais são as duas funções da NVRAM? (Escolha dois.)
 para armazenar a tabela de roteamento
 manter o conteúdo quando a energia é removida *
 para armazenar o arquivo de configuração de inicialização *
 para conter o arquivo de configuração em execução
 para armazenar a tabela ARP
36. Consulte a exposição. Qual será o resultado de inserir essa configuração na
próxima vez que um administrador de rede conectar um cabo do console ao
roteador e nenhum comando adicional tiver sido inserido?

 O administrador será solicitado a entrar no Cisco123.


 O administrador será solicitado a entrar no Cisco234.
 O administrador será solicitado a entrar no Cisco789.
 O administrador será apresentado com o prompt R1>.
37. Qual é a representação decimal pontuada do endereço IPv4
11001011.00000000.01110001.11010011?
 192.0.2.199
 198.51.100.201
 203.0.113.211 *
 209.165.201.223
38. Quais são as três características da transmissão multicast? (Escolha três.)
 O endereço de origem de uma transmissão multicast está no intervalo
de 224.0.0.0 a 224.0.0.255.
 Um único pacote pode ser enviado para um grupo de hosts. *
 A transmissão multicast pode ser usada pelos roteadores para trocar
informações de roteamento. *
 Os roteadores não encaminham endereços multicast no intervalo de
224.0.0.0 a 224.0.0.255. *
 Os computadores usam transmissão multicast para solicitar endereços
IPv4.
 As mensagens multicast mapeiam os endereços da camada inferior
para os endereços da camada superior.
39. Quais são os três intervalos de endereços IP reservados para uso privado
interno? (Escolha três.)
 10.0.0.0/8*
 64.100.0.0/14
 127.16.0.0/12
 172.16.0.0/12*
 192.31.7.0/24
 192.168.0.0/16*
40. Qual o objetivo do NAT64 no IPv6?
 Converte pacotes IPv6 em pacotes IPv4. *
 Ele traduz endereços IPv6 privados em endereços IPv6 públicos.
 Ele permite que as empresas usem endereços locais exclusivos do
IPv6 na rede.
 Converte endereços IPv6 regulares em endereços de 64 bits que
podem ser usados na Internet.
 Ele converte o endereço MAC de 48 bits em um endereço de host de
64 bits que pode ser usado para endereçamento de host automático.
41. Qual é a representação mais compactada do endereço IPv6 2001: 0000: 0000:
abcd: 0000: 0000: 0000: 0001?
 2001: 0: abcd :: 1
 2001: 0: 0: abcd :: 1 *
 2001 :: abcd :: 1
 2001: 0000: abcd :: 1
 2001 :: abcd: 0: 1
42. Qual intervalo de endereços locais de link pode ser atribuído a uma interface
habilitada para IPv6?
 FEC0 :: / 10
 FDEE :: / 7
 FE80 :: / 10 *
 FF00 :: / 8
43. Quais três endereços são endereços públicos válidos? (Escolha três.)
 198.133.219.17 *
 192.168.1.245
 10.15.250.5
 128.107.12.117 *
 192.15.301.240
 64.104.78.227 *
44. Consulte a exposição. Com base na saída, quais duas declarações sobre
conectividade de rede estão corretas? (Escolha dois.)

 Existe conectividade entre este dispositivo e o dispositivo em


192.168.100.1. *
 A conectividade entre esses dois hosts permite chamadas de
videoconferência.
 Existem 4 saltos entre este dispositivo e o dispositivo em 192.168.100.1. *
 O tempo médio de transmissão entre os dois hosts é de 2
milissegundos.
 Este host não possui um gateway padrão configurado.
45. Que tipo de endereço IPv6 é o FE80 :: 1?
 loopback
 link-local *
 multicast
 unicast global
46. Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4
configurada com uma máscara / 26?
 254
 190
 192
 62 *
 64
47. Um administrador do site foi informado de que uma determinada rede no site
deve acomodar 126 hosts. Qual máscara de sub-rede seria usada para conter o
número necessário de bits de host?
 255.255.255.0
 255.255.255.128 *
 255.255.255.224
 255.255.255.240
48. Um administrador de rede deseja ter a mesma máscara de sub-rede para três
sub-redes em um site pequeno. O site tem as seguintes redes e números de
dispositivos:
Sub-rede A: telefones IP - 10 endereços
Sub-rede B: PCs - 8 endereços
Sub-rede C: Impressoras - 2 endereços
Qual máscara de sub-rede seria apropriada para usar nas três sub-redes?
 255.255.255.0
 255.255.255.240 *
 255.255.255.248
 255.255.255.252
49. Quantos hosts são endereçáveis em uma rede que tenha uma máscara de
255.255.255.248?
 2
 6*
 8
 14
 16
 254
50. Qual sub-rede incluiria o endereço 192.168.1.96 como endereço de host
utilizável?
 192.168.1.64/26*
 192.168.1.32/27
 192.168.1.32/28
 192.168.1.64/29
51. Que máscara de sub-rede é necessária se uma rede IPv4 tiver 40 dispositivos que
precisam de endereços IP e que o espaço de endereço não seja desperdiçado?
 255.255.255.0
 255.255.255.128
 255.255.255.192 *
 255.255.255.224
 255.255.255.240
52. Quais são as duas características compartilhadas pelo TCP e pelo
UDP? (Escolha dois.)
 tamanho da janela padrão
 comunicação sem conexão
 numeração de portas *
 Aperto de mão de 3 vias
 capacidade de transportar voz digitalizada
 uso de soma de verificação *
53. Por que os números de porta estão incluídos no cabeçalho TCP de um
segmento?
 para indicar a interface correta do roteador que deve ser usada para
encaminhar um segmento
 identificar quais portas de switch devem receber ou encaminhar o
segmento
 determinar qual protocolo da camada 3 deve ser usado para
encapsular os dados
 para permitir que um host receptor encaminhe os dados para o aplicativo
apropriado *
 para permitir que o host receptor monte o pacote na ordem correta
54. Consulte a exposição. Considere o endereço IP de 192.168.10.0/24 que foi
atribuído a um prédio de ensino médio. A maior rede neste edifício possui 100
dispositivos. Se 192.168.10.0 for o número da rede da maior rede, qual seria o
número da rede da segunda maior rede, que possui 40 dispositivos?

 192.168.10.0
 192.168.10.128 *
 192.168.10.192
 192.168.10.224
 192.168.10.240
55. Qual afirmação é verdadeira sobre o mascaramento de sub-rede de tamanho
variável?
 Cada sub-rede é do mesmo tamanho.
 O tamanho de cada sub-rede pode ser diferente, dependendo dos
requisitos. *
 As sub-redes só podem ser sub-redes uma vez a mais.
 Os bits são retornados, em vez de emprestados, para criar sub-redes
adicionais.
56. Em que duas situações o UDP seria o protocolo de transporte preferido sobre
TCP? (Escolha dois.)
 quando as aplicações precisam garantir que um pacote chegue intacto,
em seqüência e sem duplicação
 quando é necessário um mecanismo de entrega mais rápido *
 quando a sobrecarga de entrega não é um problema
 quando as aplicações não precisam garantir a entrega dos dados *
 quando os números das portas de destino são dinâmicos
57. Quais informações importantes são adicionadas ao cabeçalho da camada de
transporte TCP / IP para garantir a comunicação e a conectividade com um
dispositivo de rede remoto?
 sincronismo e sincronização
 números de porta de destino e de origem *
 endereços físicos de destino e origem
 endereços de rede lógicos de destino e origem
58. Qual é o mecanismo TCP usado na prevenção de congestionamentos?
 aperto de mão de três vias
 par soquete
 aperto de mão em dois sentidos
 janela deslizante *
59. Qual cenário descreve uma função fornecida pela camada de transporte?
 Um aluno está usando um telefone VoIP em sala de aula para ligar
para casa. O identificador exclusivo gravado no telefone é um
endereço da camada de transporte usado para entrar em contato com
outro dispositivo de rede na mesma rede.
 Um aluno está reproduzindo um pequeno filme baseado na web com
som. O filme e o som são codificados no cabeçalho da camada de
transporte.
 Um aluno tem duas janelas do navegador abertas para acessar dois
sites. A camada de transporte garante que a página da web correta seja
entregue na janela do navegador correta. *
 Um trabalhador corporativo está acessando um servidor da Web
localizado em uma rede corporativa. A camada de transporte formata a
tela para que a página da Web seja exibida corretamente,
independentemente do dispositivo usado para exibir o site.
60. Um usuário abre três navegadores no mesmo PC para acessar o site
www.cisco.com para procurar informações sobre o curso de certificação. O
servidor da web da Cisco envia um datagrama como resposta à solicitação de
um dos navegadores da web. Quais informações são usadas pela pilha de
protocolos TCP / IP no PC para identificar qual dos três navegadores da Web
deve receber a resposta?
 o endereço IP de destino
 o número da porta de destino *
 o endereço IP de origem
 o número da porta de origem
61. Quais são as duas maneiras que o TCP usa os números de seqüência em um
segmento?(Escolha dois.)
 identificar segmentos ausentes no destino *
 para remontar os segmentos no local remoto *
 para especificar a ordem na qual os segmentos viajam da origem ao
destino
 para limitar o número de segmentos que podem ser enviados de uma
interface de uma só vez
 para determinar se o pacote foi alterado durante o trânsito
62. Quais duas tarefas são funções da camada de apresentação? (Escolha dois.)
 compressão*
 endereçamento
 criptografia *
 controle de sessão
 autenticação
63. Quais são as três declarações que caracterizam o UDP? (Escolha três.)
 O UDP fornece funções básicas da camada de transporte sem conexão. *
 O UDP fornece transporte rápido e orientado à conexão de dados na
Camada 3.
 O UDP depende dos protocolos da camada de aplicativos para detecção de
erros. *
 O UDP é um protocolo de baixa sobrecarga que não fornece mecanismos
de sequenciamento ou controle de fluxo. *
 O UDP depende do IP para detecção e recuperação de erros.
 O UDP fornece mecanismos sofisticados de controle de fluxo.
64. Qual é a principal característica do modelo de rede peer-to-peer?
 rede sem fio
 redes sociais sem a Internet
 impressão em rede usando um servidor de impressão
 compartilhamento de recursos sem um servidor dedicado *
65. Um técnico pode efetuar o ping do endereço IP do servidor da Web de uma
empresa remota, mas não pode executar ping com êxito no endereço da URL do
mesmo servidor da Web. Qual utilitário de software o técnico pode usar para
diagnosticar o problema?
 tracert
 ipconfig
 netstat
 nslookup *
66. Qual nome de domínio seria um exemplo de um domínio de nível superior?
 www.cisco.com
 cisco.com
 .com *
 root.cisco.com
67. Um PC obtém seu endereço IP de um servidor DHCP. Se o PC for retirado da
rede para reparo, o que acontece com a configuração do endereço IP?
 A configuração é permanente e nada muda.
 A concessão de endereço é renovada automaticamente até o
computador ser devolvido.
 O endereço é retornado ao pool para reutilização quando a concessão
expirar. *
 A configuração é mantida pelo servidor para ser reemitida quando o
PC é retornado.
68. Ao planejar o crescimento da rede, onde na rede as capturas de pacotes devem
ocorrer para avaliar o tráfego de rede?
 em tantos segmentos de rede diferentes quanto possível *
 apenas na borda da rede
 entre hosts e o gateway padrão
 apenas no segmento de rede mais movimentado
69. Um host sem fio precisa solicitar um endereço IP. Qual protocolo seria usado
para processar a solicitação?
 FTP
 HTTP
 DHCP *
 ICMP
 SNMP
70. Qual exemplo de código malicioso seria classificado como um cavalo de Tróia?
 malware que foi escrito para se parecer com um videogame *
 malware que requer intervenção manual do usuário para se espalhar
entre os sistemas
 malware que se liga a um programa legítimo e se espalha para outros
programas quando é lançado
 malware que pode se espalhar automaticamente de um sistema para
outro, explorando uma vulnerabilidade no destino
71. Quando aplicado a um roteador, qual comando ajudaria a mitigar ataques de
senha de força bruta contra o roteador?
 exec-timeout 30
 serviço de criptografia de senha
 banner motd $ Max falhou logins = 5 $
 bloco de login - para 60 tentativas 5 dentro de 60 *
72. Um técnico de rede suspeita que uma conexão de rede específica entre dois
switches Cisco está tendo uma incompatibilidade de duplex. Qual comando o
técnico utilizaria para ver os detalhes de Camada 1 e Camada 2 de uma porta de
switch?
 mostre a tabela do endereço do mac
 mostre a breve interface ip
 mostrar interfaces
 show running-config
73. Onde as mensagens de saída de depuração do Cisco IOS são enviadas por
padrão?
 Servidor syslog
 linha de consola
 buffers de memória
 linhas vty
74. Combine a descrição com o modo IOS associado. (nem todas as opções são
usadas)
 Questão
 Responda

75. Consulte a exposição. Combine os pacotes com o endereço IP de destino às


interfaces existentes no roteador. (Nem todos os alvos são usados)

 Questão
 Responda

76. Consulte a exposição. Um administrador está testando a conectividade para um


dispositivo remoto com o endereço IP 10.1.1.1. O que a saída deste comando
indica?

 A conectividade com o dispositivo remoto foi bem sucedida.


 Um roteador ao longo do caminho não tinha uma rota para o destino. *
 Um pacote de ping está sendo bloqueado por um dispositivo de
segurança ao longo do caminho.
 A conexão expirou enquanto aguardava uma resposta do dispositivo
remoto.
77. Um usuário não pode acessar o site ao digitar http://www.cisco.com em um
navegador da Web, mas pode acessar o mesmo site digitando
http://72.163.4.161. Qual é o problema?
 gateway padrão
 DHCP
 Pilha de protocolo TCP / IP
 DNS *
78. Uma empresa está expandindo seus negócios para outros países. Todas as filiais
devem permanecer conectadas à sede da empresa em todos os momentos. Qual
tecnologia de rede é necessária para suportar esse requisito?
 LAN
 HOMEM
 WAN *
 WLAN
79. Um usuário doméstico está procurando por uma conexão ISP que forneça
transmissão digital de alta velocidade através de linhas telefônicas
regulares. Qual tipo de conexão ISP deve ser usado?
 DSL *
 discar
 satélite
 modem celular
 modem a cabo
80. Como a qualidade do serviço ajuda uma rede a suportar uma ampla gama de
aplicativos e serviços?
 limitando o impacto de uma falha de rede
 permitindo a recuperação rápida de falhas de rede
 fornecendo mecanismos para gerenciar tráfego de rede congestionado *
 fornecendo a capacidade de crescimento da rede para acomodar
novos usuários
81. Qual endereço IP de origem um roteador usa por padrão quando o comando
traceroute é emitido?
 o endereço IP configurado mais alto no roteador
 o menor endereço IP configurado no roteador
 um endereço IP de loopback
 o endereço IP da interface de saída *
82. Depois de fazer alterações de configuração em um switch Cisco, um
administrador de rede emite um comando copy running-config startup-
config. Qual é o resultado da emissão deste comando?
 A nova configuração será armazenada na memória flash.
 A nova configuração será carregada se o switch for reiniciado. *
 O arquivo atual do IOS será substituído pelo arquivo recém-
configurado.
 As alterações de configuração serão removidas e a configuração
original será restaurada.
83. Consulte a exposição. Um administrador de rede está configurando o controle
de acesso para alternar o SW1. Se o administrador já tiver efetuado login em
uma sessão Telnet no comutador, qual senha é necessária para acessar o modo
EXEC privilegiado?

 Me deixar entrar
 secretina *
 lineconina
 linevtyin
84. Corresponda cada item ao tipo de diagrama de topologia no qual ele é
normalmente identificado.(Nem todas as opções são usadas.)
 Questão

 Responda

85. Qual conexão fornece uma sessão CLI segura com criptografia para um
dispositivo de rede Cisco?
 uma conexão do console
 uma conexão AUX
 uma conexão Telnet
 uma conexão SSH *
86. Qual função pressionar a tecla Tab ao digitar um comando no IOS?
 Aborta o comando atual e retorna ao modo de configuração.
 Sai do modo de configuração e retorna ao modo EXEC do usuário.
 Move o cursor para o começo da próxima linha.
 Ele completa o restante de uma palavra parcialmente digitada em um
comando. *
87. Qual camada é responsável pelo roteamento de mensagens por meio de uma
rede no modelo TCP / IP?
 Internet*
 transporte
 acesso à rede
 sessão
88. Qual afirmação descreve com precisão um processo de encapsulamento TCP /
IP quando um PC está enviando dados para a rede?
 Os dados são enviados da camada da Internet para a camada de
acesso à rede.
 Os pacotes são enviados da camada de acesso à rede para a camada
de transporte.
 Os segmentos são enviados da camada de transporte para a camada de
internet. *
 Os quadros são enviados da camada de acesso à rede para a camada
da Internet.
89. Qual endereço único está embutido em uma NIC Ethernet e usado para
comunicação em uma rede Ethernet?
 endereço do host
 endereço de IP
 Endereço MAC*
 Endereço de rede
 k camada
90. Qual procedimento é usado para reduzir o efeito de crosstalk em cabos de
cobre?
 requerendo conexões de aterramento
 torcer pares de fios do circuito oposto *
 envolvendo o feixe de fios com blindagem metálica
 projetar uma infra-estrutura de cabos para evitar interferência de
crosstalk
 evitando curvas acentuadas durante a instalação
91. Durante o processo de encapsulamento, o que ocorre na camada de enlace de
dados para um PC conectado a uma rede Ethernet?
 Um endereço IP é adicionado.
 O endereço lógico é adicionado.
 O endereço físico é adicionado. *
 O número da porta do processo é adicionado.
92. Quais são as duas características dos endereços MAC Ethernet? (Escolha dois.)
 Eles são globalmente únicos. *
 Eles são roteáveis na Internet.
 Eles são expressos como 12 dígitos hexadecimais. *
 Os endereços MAC usam uma estrutura hierárquica flexível.
 Os endereços MAC devem ser exclusivos para interfaces Ethernet e
serial em um dispositivo.
93. Se um dispositivo receber um quadro Ethernet de 60 bytes, o que ele fará?
 solte o quadro *
 processar o quadro como ele é
 enviar uma mensagem de erro para o dispositivo de envio
 adicionar bytes de dados aleatórios para torná-lo 64 bytes de
comprimento e, em seguida, encaminhá-lo
94. Em que duas circunstâncias um switch inunda um quadro de cada porta, exceto
a porta em que o quadro foi recebido? (Escolha dois.)
 O quadro tem o endereço de transmissão como o endereço de destino. *
 O endereço de destino é desconhecido para o switch. *
 O endereço de origem no cabeçalho do quadro é o endereço de
broadcast.
 O endereço de origem no quadro é um endereço multicast.
 O endereço de destino no quadro é um endereço unicast conhecido.
95. Qual método de alternação tem o menor nível de latência?
 cortar
 armazenar e encaminhar
 livre de fragmentos
 avançar rapidamente
96. Quais dois comandos podem ser usados em um host do Windows para exibir a
tabela de roteamento? (Escolha dois.)
 netstat -s
 route print *
 mostrar rota ip
 netstat -r *
 tracert
97. Quais duas funções são funções primárias de um roteador? (Escolha dois.)
 encaminhamento de pacotes *
 microssegmentação
 resolução de nomes de domínio
 seleção de caminho *
 controle de fluxo
98. Qual é a representação binária de 0xCA?
 10111010
 11010101
 11001010 *
 11011010
99. No mínimo, qual endereço é necessário em interfaces ativadas para IPv6?
 link-local *
 local único
 site local
 unicast global
100. Qual serviço fornece endereçamento IPv6 global dinâmico para dispositivos
finais sem usar um servidor que mantém um registro de endereços IPv6
disponíveis?
 DHCPv6 com estado
 SLAAC *
 endereçamento IPv6 estático
 DHCPv6 sem estado
101. Qual é o objetivo do comando ping :: 1?
 Ele testa a configuração interna de um host IPv6. *
 Ele testa a capacidade de transmissão de todos os hosts na sub-rede.
 Ele testa a conectividade multicast para todos os hosts na sub-rede.
 Ele testa a acessibilidade do gateway padrão da rede.
102. Quantos endereços IP utilizáveis estão disponíveis na rede 192.168.1.0/27?
 256
 254
 62
 30 *
 16
 32
103. Qual é o processo de dividir um fluxo de dados em partes menores antes da
transmissão?
 segmentação *
 encapsulamento
 codificação
 controle de fluxo
104. Quando o endereçamento IPv4 é configurado manualmente em um servidor da
Web, qual propriedade da configuração IPv4 identifica a parte da rede e do host
para um endereço IPv4?
 Endereço do servidor DNS
 máscara de sub-rede *
 gateway padrão
 Endereço do servidor DHCP
105. Quais são os dois papéis que um computador pode assumir em uma rede peer-
to-peer, em que um arquivo está sendo compartilhado entre dois
computadores? (Escolha dois.)
 cliente*
 mestre
 servidor*
 escravo
 transiente
106. Quais dois protocolos operam na camada mais alta da pilha de protocolos TCP
/ IP? (Escolha dois.)
 DNS *
 Ethernet
 IP
 POP *
 TCP
 UDP
107. Qual é a diferença entre os modelos de rede cliente-servidor e peer-to-peer?
 Somente no modelo cliente-servidor podem ocorrer transferências de
arquivos.
 Cada dispositivo em uma rede peer-to-peer pode funcionar como um
cliente ou um servidor. *
 Uma rede peer-to-peer transfere dados mais rapidamente do que uma
transferência usando uma rede cliente-servidor.
 Uma transferência de dados que usa um dispositivo que atua em uma
função de cliente requer que um servidor dedicado esteja presente.
108. Qual é a função da mensagem HTTP GET?
 solicitar uma página HTML de um servidor da web *
 enviar informações de erro de um servidor da web para um web client
 fazer upload de conteúdo para um servidor da web a partir de um
cliente da web
 recuperar o email do cliente de um servidor de email usando a porta
TCP 110
109. Qual modelo de rede está sendo usado quando um autor faz o upload de um
documento de capítulo para um servidor de arquivos de um editor de livros?
 pessoa para pessoa
 senhor de escravos
 servidor cliente*
 ponto a ponto
110. Qual serviço de rede resolve o URL inserido em um PC para o endereço IP
do servidor de destino?
 DNS *
 DHCP
 FTP
 SNMP
111. Um engenheiro de rede está analisando relatórios de uma linha de base de rede
recentemente executada. Qual situação representaria um possível problema de
latência?
 uma mudança na largura de banda de acordo com a saída das
interfaces do show
 um tempo limite do próximo salto a partir de um traceroute
 um aumento nos tempos de resposta de ping de host para host *
 uma alteração na quantidade de RAM de acordo com a saída da
versão de demonstração
112. Qual recurso de firewall é usado para garantir que os pacotes que chegam a
uma rede sejam respostas legítimas para solicitações iniciadas de hosts internos?
 inspeção de pacotes com estado *
 Filtragem de URL
 filtragem de aplicativos
 filtragem de pacotes
113. Qual é uma indicação de que um computador com Windows não recebeu um
endereço IPv4 de um servidor DHCP?
 O computador não pode fazer ping no 127.0.0.1.
 O Windows exibe uma mensagem de tempo limite de DHCP.
 O computador recebe um endereço IP que começa com 169,254 *
 O computador não pode executar ping em outros dispositivos na
mesma rede com endereços IP no intervalo 169.254.0.0/16.
114. Qual comando um administrador pode emitir em um roteador Cisco para
enviar mensagens de depuração para as linhas vty?
 monitor de terminal *
 console de registro
 logging buffered
 registro síncrono
115. Preencha o espaço em branco.
Durante a comunicação de dados, um host pode precisar enviar uma única
mensagem para um grupo específico de hosts de destino
simultaneamente. Esta mensagem está na forma de uma
mensagem Multicast * .
116. Uma empresa de médio porte está pesquisando as opções disponíveis para se
conectar à Internet. A empresa está procurando uma opção de alta velocidade
com acesso dedicado e simétrico. Qual tipo de conexão a empresa deve escolher?
 DSL
 discar
 satélite
 linha alugada *
 modem a cabo
117. Qual é o propósito de ter uma rede convergente?
 para fornecer conectividade de alta velocidade para todos os
dispositivos finais
 para se certificar de que todos os tipos de pacotes de dados serão
tratados de forma igual
 alcançar tolerância a falhas e alta disponibilidade de dispositivos de
infra-estrutura de rede de dados
 reduzir o custo de implantação e manutenção da infraestrutura de
comunicação *
118. Qual característica de uma rede permite que ela cresça rapidamente para
oferecer suporte a novos usuários e aplicativos sem afetar o desempenho do
serviço que está sendo entregue aos usuários existentes?
 confiabilidade
 escalabilidade
 qualidade de serviço
 acessibilidade
119. Depois que várias alterações de configuração são feitas em um roteador, o
comando copy-configuration startup-configuration é emitido. Onde as
mudanças serão armazenadas?
 instantâneo
 ROM
 NVRAM *
 RAM
 o registro de configuração
 um servidor TFTP
120. Consulte a exposição. Do modo de configuração global, um administrador está
tentando criar uma faixa de mensagem do dia usando o comando banner motd
V Apenas acesso autorizado!Violadores serão processados! V Quando os
usuários efetuam login usando o Telnet, o banner não aparece
corretamente. Qual é o problema?

 A mensagem do banner é muito longa.


 O caractere delimitador aparece na mensagem do banner. *
 O símbolo “!” Sinaliza o final de uma mensagem de banner.
 Os banners da mensagem do dia só aparecerão quando um usuário
fizer login pela porta do console.
121. Quais são as três características de um SVI? (Escolha três.)
 Ele é projetado como um protocolo de segurança para proteger as
portas do switch.
 Não está associado a nenhuma interface física em um switch. *
 É uma interface especial que permite conectividade por diferentes tipos
de mídia.
 É necessário permitir conectividade por qualquer dispositivo em
qualquer local.
 Ele fornece um meio de gerenciar remotamente um switch. *
 Está associado à VLAN1 por padrão. *
122. Um técnico configura um switch com estes comandos: SwitchA (config) #
interface vlan 1
SwitchA (config-if) # endereço IP 192.168.1.1 255.255.255.0
SwitchA (config-if) # no shutdown O que o técnico está configurando?
 Acesso Telnet
 SVI *
 criptografia de senha
 acesso físico ao switchport
123. Na comunicação por computador, qual é o propósito da codificação de
mensagens?
 para converter informações para o formulário apropriado para
transmissão *
 interpretar informação
 para dividir mensagens grandes em quadros menores
 negociar o timing correto para uma comunicação bem-sucedida
Versão mais antiga: CCNA 1 Exame Final Respostas
v5.1
1. Qual é a função da camada de enlace de dados?
 fornece a formatação de dados
 prevê o intercâmbio de dados em uma mídia local comum *
 fornece entrega de dados de ponta a ponta entre hosts
 fornece entrega de dados entre dois aplicativos
2. Qual ferramenta de comunicação permite colaboração em tempo real?
 wiki
 o email
 weblog
 mensagem instantânea*
3. Um host está acessando um servidor da Web em uma rede remota. Quais três
funções são executadas por dispositivos de rede intermediários durante essa
conversa? (Escolha três.)
 regeneração de sinais de dados *
 agindo como um cliente ou um servidor
 fornecendo um canal sobre o qual as mensagens viajam
 aplicando configurações de segurança para controlar o fluxo de dados *
 notificando outros dispositivos quando ocorrem erros *
 servindo como a origem ou o destino das mensagens
4. Consulte a exposição. De qual local esse roteador carregou o IOS?

 memória flash*
 NVRAM?
 RAM
 ROM
 um servidor TFTP?
5. Consulte a exposição. Qual ação será bem sucedida?

 PC1 pode enviar um ping para 192.168.1.1.


 O PC1 pode enviar um ping para 192.168.1.254 ?.
 O PC2 pode enviar um ping para 192.168.1.1. *
 PC2 pode enviar um ping para 192.168.1.254.
6. Preencha o espaço em branco.
Números de portas que variam de 0 a 1023 são considerados portas Well
Known .
7. Preencha o espaço em branco.
ISOC, IANA, EIA e IEEE representam organizações de padrões que ajudam
a promover e manter uma Internet aberta.
8. Consulte a exposição. Um administrador está tentando configurar o comutador,
mas recebe a mensagem de erro exibida na exibição. Qual é o problema?

 Todo o comando, configure terminal, deve ser usado.


 O administrador já está no modo de configuração global.
 O administrador deve primeiro entrar no modo EXEC privilegiado antes
de emitir o comando. *
 O administrador deve se conectar através da porta do console para
acessar o modo de configuração global.
9. Uma empresa está expandindo seus negócios para outros países. Todas as filiais
devem permanecer conectadas à sede da empresa em todos os momentos. Qual
tecnologia de rede é necessária para suportar esse requisito?
 LAN
 HOMEM
 WAN *
 WLAN
10. Um administrador de rede está atualizando uma rede de pequena empresa para
dar alta prioridade ao tráfego de aplicativos em tempo real. Quais são os dois
tipos de serviços de rede que o administrador da rede está tentando
acomodar? (Escolha dois.)
 SNMP
 mensagem instantânea
 voz*
 FTP
 vídeo*
11. Combine a situação com o uso apropriado da mídia de rede.
 Questão

 Responda

12. Qual endereço IPv4 pode ser pingado para testar a operação TCP / IP interna
de um host?
 0.0.0.0
 0.0.0.1
 127.0.0.1 *
 192.168.1.1
 255.255.255.255
13. Quais são os três protocolos de camada de aplicativo que fazem parte do
conjunto de protocolos TCP / IP? (Escolha três.)
 ARP
 DHCP *
 DNS *
 FTP *
 NAT
 PPP
14. Quais dois protocolos funcionam na camada de internet? (Escolha dois)
 ARP
 BOOTP
 ICMP *
 IP *
 PPP
15. Quais recursos publicamente disponíveis descrevem protocolos, processos e
tecnologias para a Internet, mas não fornecem detalhes de implementação?
 Pedido de Comentários *
 Documentos de pesquisa da IRTF
 modelos de protocolo
 Padrões IEEE
16. Qual endereço em um PC não muda, mesmo se o PC for movido para uma rede
diferente?
 endereço de IP
 endereço de gateway padrão
 Endereço MAC*
 endereço lógico
17. Qual é o protocolo usado para descobrir um endereço físico de um endereço
lógico conhecido e que tipo de mensagem ele usa?
 ARP, multicast
 DNS, unicast
 DNS, transmissão
 ARP, transmissão *
 PING, multicast
 PING, transmissão
18. O que acontecerá se o endereço do gateway padrão estiver configurado
incorretamente em um host?
 O host não pode se comunicar com outros hosts na rede local.
 O switch não encaminhará pacotes iniciados pelo host.
 O host precisará usar o ARP para determinar o endereço correto do
gateway padrão.
 O host não pode se comunicar com hosts em outras redes. *
 Um ping do host para 127.0.0.1 não seria bem-sucedido.
19. Qual é uma função importante da camada física do modelo OSI?
 Aceita quadros da mídia física.
 Ele encapsula os dados da camada superior em quadros.
 Ele define o método de acesso à mídia realizado pela interface de
hardware.
 Ele codifica quadros em sinais elétricos, ópticos ou de ondas de rádio. *
20. Quais são as duas declarações que descrevem as características do cabeamento
de fibra ótica?(Escolha dois.)
 O cabeamento de fibra ótica não conduz eletricidade. *
 O cabeamento de fibra ótica tem alta perda de sinal.
 O cabeamento de fibra ótica é usado principalmente como cabeamento de
backbone. *
 O cabeamento multimodo de fibra ótica transporta sinais de vários
dispositivos de envio.
 O cabeamento de fibra ótica utiliza LEDs para cabines de modo único
e tecnologia laser para cabos multimodo.
21. O que está contido no trailer de um quadro de link de dados?
 endereço lógico
 endereço físico
 dados
 detecção de erro*
22. Consulte a exposição. Um ping para PC3 é emitido de PC0, PC1 e PC2 nesta
ordem exata. Quais endereços MAC estarão contidos na tabela de endereços
MAC S1 associada à porta Fa0 / 1?

 apenas endereços MAC PC0 e PC1 *


 apenas o endereço MAC do PC0
 Endereços MAC PC0, PC1 e PC2
 apenas o endereço MAC PC1
 apenas o endereço MAC PC2?
23. Como um switch de camada 3 difere de um switch de camada 2?
 Um switch de Camada 3 suporta VLANs, mas um switch de Camada 2
não.
 Um endereço IP pode ser atribuído a uma porta física de um switch da
Camada 3. No entanto, isso não é suportado em switches da Camada 2. *
 Um switch da Camada 3 mantém uma tabela de endereços IP em vez
de uma tabela de endereços MAC.
 Um comutador de camada 3 aprende os endereços MAC associados a
cada uma das suas portas. No entanto, um comutador de camada 2
não.
24. Qual é o propósito do processo de roteamento?
 encapsular dados que são usados para se comunicar através de uma
rede
 para selecionar os caminhos usados para direcionar tráfego para redes de
destino *
 converter um nome de URL em um endereço IP
 fornecer transferência segura de arquivos da Internet
 para encaminhar o tráfego com base em endereços MAC
25. Qual tecnologia fornece uma solução para o esgotamento do endereço IPv4,
permitindo que vários dispositivos compartilhem um endereço IP público?
 ARP
 DNS
 NAT *
 SMB
 DHCP
 HTTP
26. Consulte a exposição. Considere a configuração do endereço IP mostrada no
PC1. O que é uma descrição do endereço do gateway padrão?

 É o endereço IP da interface Router1 que conecta a empresa à


Internet.
 É o endereço IP da interface Router1 que conecta a LAN PC1 ao
Roteador1. *
 É o endereço IP do Switch1 que conecta o PC1 a outros dispositivos
na mesma LAN.
 É o endereço IP do dispositivo de rede do ISP localizado na nuvem.
27. Quais das seguintes são funções principais de um roteador? (Escolha dois.)
 comutação de pacotes *
 microssegmentação
 resolução de nomes de domínio
 seleção de caminho *
 controle de fluxo
28. Quais duas instruções descrevem corretamente um tipo de memória do roteador
e seu conteúdo? (Escolha dois.)
 A ROM é não volátil e contém software de diagnóstico básico. *
 O FLASH é não volátil e contém uma parte limitada do IOS.
 A ROM não é volátil e armazena o IOS em execução.
 A RAM é volátil e armazena a tabela de roteamento IP. *
 A NVRAM não é volátil e armazena outros arquivos do sistema.
29. Em qual ordem padrão um roteador irá procurar por informações de
configuração de inicialização?
 NVRAM, RAM, TFTP
 NVRAM, TFTP, modo de configuração *
 modo de configuração, NVRAM, TFTP
 TFTP, ROM, NVRAM
 flash, ROM, modo de configuração
30. O que acontece quando parte de uma transmissão VoIP via Internet não é
entregue no destino?
 Uma mensagem de falha de entrega é enviada ao host de origem.
 A parte da transmissão de VoIP que foi perdida é reenviada.
 Toda a transmissão é reenviada.
 A transmissão continua sem a parte que falta.
31. Quais são os três endereços IP privados? (Escolha três.)
 10.172.168.1 *
 172.32.5.2
 192.167.10.10
 172.20.4.4 *
 192.168.5.254 *
 224.6.6.6
32. Quantos bits compõem o único hextet IPv6: 10CD :?
 4
 8
 16 *
 32
33. Qual é o efeito de configurar o comando ipv6 unicast-routing em um roteador?
 atribuir o roteador ao grupo multicast de todos os nós
 para habilitar o roteador como um roteador IPv6 *
 para permitir somente pacotes unicast no roteador
 impedir que o roteador se junte ao grupo multicast de todos os
roteadores
34. Qual grupo de endereços IPv6 não pode ser alocado como um endereço de
origem do host?
 FEC0 :: / 10?
 FDFF :: / 7?
 FEBF :: / 10?
 FF00 :: / 8 *
35. Qual é o propósito das mensagens ICMP?
 informar roteadores sobre alterações de topologia de rede
 para garantir a entrega de um pacote IP
 para fornecer feedback de transmissões de pacotes IP *
 para monitorar o processo de um nome de domínio para resolução de
endereços IP
36. Consulte a exposição. Um técnico configurou uma estação de trabalho do
usuário com o endereço IP e as máscaras de sub-rede padrão
mostradas. Embora o usuário possa acessar todos os recursos da LAN local, o
usuário não pode acessar nenhum site da Internet usando endereços FQDN ou
IP. Com base na exposição, o que poderia explicar esse fracasso?

 Os endereços do servidor DNS estão incorretos.


 O endereço do gateway padrão está incorreto. *
 A máscara de sub-rede errada foi atribuída à estação de trabalho.
 A estação de trabalho não está na mesma rede que os servidores
DNS.
37. Um administrador de rede precisa monitorar o tráfego de rede para e de
servidores em um data center. Quais recursos de um esquema de endereçamento
IP devem ser aplicados a esses dispositivos?
 endereços estáticos aleatórios para melhorar a segurança
 endereços de diferentes sub-redes para redundância
 endereços IP estáticos previsíveis para facilitar a identificação *
 endereços dinâmicos para reduzir a probabilidade de endereços
duplicados
38. Consulte a exposição. Qual esquema de endereçamento IP deve ser alterado?

 Site 1
 Site 2 *
 Site 3
 Site 4
39. Quais duas notações são limites de nibble utilizáveis quando sub-redes no
IPv6? (Escolha dois.)
 / 62
 / 64 *
 / 66
 / 68 *
 / 70
40. Um PC host acabou de ser inicializado e está tentando conceder um endereço
por meio do DHCP. Quais duas mensagens o cliente normalmente transmitirá
na rede? (Escolha dois.)
 DHCPDISCOVER *
 DHCPOFFER
 DHCPREQUEST *
 DHCPACK
 DHCPNACK
41. Qual é o objetivo da função de contabilidade de segurança de rede?
 para exigir que os usuários provem quem são
 para determinar quais recursos um usuário pode acessar
 para acompanhar as ações de um usuário *
 para fornecer perguntas de desafio e resposta
42. Consulte a exposição. O administrador da rede insere esses comandos no
roteador R1:
R1 # copy running-config tftp
Endereço ou nome do host remoto []?
Quando o roteador solicita um endereço ou nome de host remoto, qual endereço
IP deve inserir o administrador no prompt?

 192.168.9.254
 192.168.10.1
 192.168.10.2
 192.168.11.252 *
 192.168.11.254
43. Corresponda o endereço IPv6 ao tipo de endereço IPv6. (Nem todas as opções
são usadas.)

44. Quais configurações pré-configuradas que afetam a segurança são encontradas


na maioria dos novos roteadores sem fio? (Escolha dois.)
 transmissão SSID *
 Filtragem MAC ativada
 Criptografia WEP ativada
 Autenticação PSK necessária
 senha do administrador padrão *
45. Que tipo de segurança sem fio gera chaves de criptografia dinâmica sempre que
um cliente se associa a um AP?
 EAP
 PSK
 WEP
 WPA *
46. Preencha o espaço em branco.
O TFTP * é um protocolo de camada de aplicativo sem conexão de melhor
esforço que é usado para transferir arquivos.
47. Quais são os dois componentes necessários para que um cliente sem fio seja
instalado em uma WLAN? (Escolha dois.)
 meios de comunicação
 NIC sem fio *
 adaptador personalizado
 cabo crossover
 ponte sem fio
 software cliente sem fio *
48. Considere o seguinte intervalo de endereços:
49. 2001: 0DB8: BC15: 00A0: 0000 ::
50. 2001: 0DB8: BC15: 00A1: 0000 ::
51. 2001: 0DB8: BC15: 00A2: 0000 ::
52. …
2001: 0DB8: BC15: 00AF: 0000 ::
O comprimento do prefixo para o intervalo de endereços é / 60 *
53. Combine as fases com o estágio correto no processo de inicialização do
roteador. (Nem todas as opções são usadas.)

54. Um host está acessando um servidor FTP em uma rede remota. Quais três
funções são executadas por dispositivos de rede intermediários durante essa
conversa? (Escolha três.)
 regeneração de sinais de dados *
 agindo como um cliente ou um servidor
 fornecendo um canal sobre o qual as mensagens viajam
 aplicando configurações de segurança para controlar o fluxo de dados *
 notificando outros dispositivos quando ocorrem erros *
 servindo como a origem ou o destino das mensagens
55. Quando é usada uma conexão dial-up para se conectar a um provedor?
 quando um telefone celular fornece o serviço
 quando uma conexão de alta velocidade é fornecida através de uma
rede de TV a cabo
 quando uma antena parabólica é usada
 quando uma linha telefônica comum é usada *
56. Em uma rede escolar, os alunos estão navegando na Web, pesquisando o banco
de dados da biblioteca e participando de uma conferência de áudio com sua
escola irmã no Japão. Se o tráfego de rede for priorizado com QoS, como o
tráfego será classificado da prioridade mais alta para a prioridade mais baixa?
 conferência de áudio, banco de dados, HTTP *
 banco de dados, HTTP, audioconferência
 audioconferência, HTTP, banco de dados
 banco de dados, audioconferência, HTTP
57. Durante a operação normal, de qual local a maioria dos roteadores Cisco
executa o IOS?
 RAM*
 instantâneo
 NVRAM
 unidade de disco
58. Quais teclas agem como uma combinação de teclas de atalho usada para
interromper um processo do IOS?
 Ctrl-Shift-X
 Ctrl-Shift-6 *
 Ctrl-Z
 Ctrl-C
59. Consulte a exposição. Um administrador deseja alterar o nome de um novo
switch, usando o comando hostname, conforme mostrado. Que prompt será
exibido após o comando ser emitido?

 Chave de RH (config) #?
 Switch (config) #? *
 HRSwitch (config) #?
 HR (config) #?
 Interruptor#
60. Um técnico usa o comando ping 127.0.0.1. O que é o teste técnico?
 a pilha TCP / IP em um host de rede *
 conectividade entre dois dispositivos Cisco adjacentes
 conectividade entre um PC e o gateway padrão
 conectividade entre dois PCs na mesma rede
 conectividade física de um PC em particular e da rede
61. Qual é a ordem correta para o encapsulamento da PDU?

62. Qual dispositivo deve ser usado para permitir que um host se comunique com
outro host em uma rede diferente?
 interruptor
 cubo
 roteador*
 hospedeiro
63. Um técnico de rede está medindo a transferência de bits no backbone da
empresa para um aplicativo de missão crítica. O técnico percebe que a taxa de
transferência da rede parece menor que a largura de banda esperada. Quais
três fatores podem influenciar as diferenças no rendimento? (Escolha três.)
 a quantidade de tráfego que está atravessando a rede atualmente *
 a sofisticação do método de encapsulamento aplicado aos dados
 o tipo de tráfego que atravessa a rede *
 a latência criada pelo número de dispositivos de rede que os dados estão
atravessando *
 a largura de banda da conexão WAN com a Internet
 a confiabilidade da infraestrutura Gigabit Ethernet do backbone
64. Quais características descrevem o cabo de fibra ótica? (Escolha dois.)
 Não é afetado pela EMI ou RFI. *
 Cada par de cabos é envolvido em folha metálica.
 Ele combina a técnica de cancelamento, blindagem e torção para
proteger os dados.
 Tem uma velocidade máxima de 100 Mbps.
 É o tipo mais caro de cabeamento de LAN *
65. Quais são os dois recursos de uma topologia de rede física em estrela? (Escolha
dois.)
 É simples solucionar problemas. *
 Dispositivos finais são conectados juntos por um barramento.
 É fácil adicionar e remover dispositivos finais. *
 Todos os dispositivos finais estão conectados em cadeia uns aos
outros.
 Cada sistema final está conectado ao seu respectivo vizinho.
66. Um quadro é transmitido de um dispositivo de rede para outro. Por que o
dispositivo receptor verifica o campo FCS no quadro?
 determinar o endereço físico do dispositivo de envio
 verificar as informações do protocolo da camada de rede
 comparar o tipo de mídia da interface entre as extremidades de envio e
recebimento
 para verificar o quadro para possíveis erros de transmissão *
 para verificar se o destino do quadro corresponde ao endereço MAC
do dispositivo de recebimento
67. O que um switch de Camada 2 fará quando o endereço MAC de destino de um
quadro recebido não estiver na tabela MAC?
 Inicia uma solicitação ARP.
 Ele transmite o quadro de todas as portas no switch.
 Ele notifica o host de envio que o quadro não pode ser entregue.
 Encaminha o quadro para fora de todas as portas, exceto para a porta na
qual o quadro foi recebido. *
68. Qual parâmetro o roteador usa para escolher o caminho para o destino quando
há várias rotas disponíveis?
 o valor da métrica inferior associado à rede de destino *
 o endereço IP do gateway inferior para chegar à rede de destino
 o valor métrico mais alto associado à rede de destino
 o endereço IP do gateway mais alto para chegar à rede de destino
69. Quais são as duas instruções que descrevem as funções ou características da
ROM em um roteador? (Escolha dois.)
 armazena tabelas de roteamento
 permite que o software seja atualizado sem substituir chips conectáveis
na placa-mãe
 mantém instruções para diagnóstico do POST *
 mantém cache ARP
 programa de bootstrap de lojas *
70. Qual declaração descreve uma característica das portas de gerenciamento do
roteador Cisco?
 Uma porta do console é usada para gerenciamento remoto do
roteador.
 Uma porta de console não é usada para encaminhamento de pacotes. *
 Interfaces Serial e DSL são tipos de portas de gerenciamento.
 Cada roteador Cisco possui um indicador de LED para fornecer
informações sobre o status das portas de gerenciamento.
71. O que acontece quando parte de uma transmissão de rádio pela Internet não é
entregue ao destino?
 Uma mensagem de falha de entrega é enviada ao host de origem.
 A parte da transmissão de rádio que foi perdida é reenviada.
 Toda a transmissão é reenviada.
 A transmissão continua sem a parte que falta.
72. Que tipos de endereços compõem a maioria dos endereços dentro do espaço de
bits IPv4 do bloco / 8?
 endereços privados
 endereços públicos *
 endereços multicast
 endereços experimentais
73. Consulte a exposição. Qual é o valor máximo de TTL usado para chegar ao
destino www.cisco.com?

 11
 12
 13 *
 14
74. Uma empresa tem um endereço de rede de 192.168.1.64 com uma máscara de
sub-rede de 255.255.255.192. A empresa deseja criar duas sub-redes que
contenham 10 hosts e 18 hosts, respectivamente. Quais duas redes conseguiriam
isso? (Escolha dois.)
 192.168.1.16/28
 192.168.1.64/27*
 192.168.1.128/27
 192.168.1.96/28*
 192.168.1.192/28
75. Em uma rede que usa IPv4, qual prefixo seria melhor para uma sub-rede
contendo 100 hosts?
 / 23
 / 24
 / 25 *
 / 26
76. Qual protocolo suporta a entrega rápida de mídia de fluxo contínuo?
 protocolo de Controle de Transmissão
 Protocolo de transporte em tempo real *
 Protocolo seguro de transferência de arquivos
 Vídeo sobre o protocolo da Internet
77. Por que um administrador de rede usaria o utilitário tracert?
 determinar as conexões TCP ativas em um PC
 verificar informações sobre um nome DNS no servidor DNS
 identificar onde um pacote foi perdido ou atrasado em uma rede *
 para exibir o endereço IP, o gateway padrão e o endereço do servidor
DNS para um PC
78. Consulte a exposição. Qual é o significado do asterisco (*) na saída exibida?

 O asterisco mostra qual sistema de arquivos foi usado para inicializar o


sistema.
 O asterisco designa qual sistema de arquivos é o sistema de arquivos
padrão. *
 Um asterisco indica que o sistema de arquivos é inicializável.
 Um asterisco indica que o sistema de arquivos tem pelo menos um
arquivo que usa esse sistema de arquivos.
79. Qual protocolo de segurança de WLAN gera uma nova chave dinâmica toda vez
que um cliente estabelece uma conexão com o AP?
 EAP
 PSK
 WEP
 WPA *
80. Preencha o espaço em branco.
As comunicações ponto-a-ponto, onde ambos os dispositivos podem
transmitir e receber no meio ao mesmo tempo, são conhecidas como full-
duplex
81. Corresponda cada característica ao protocolo de email apropriado. (Nem todas
as opções são usadas.)

82. Um host está acessando um servidor Telnet em uma rede remota. Quais três
funções são executadas por dispositivos de rede intermediários durante essa
conversa? (Escolha três.)
 regeneração de sinais de dados *
 agindo como um cliente ou um servidor
 fornecendo um canal sobre o qual as mensagens viajam
 aplicando configurações de segurança para controlar o fluxo de dados *
 notificando outros dispositivos quando ocorrem erros *
 servindo como a origem ou o destino das mensagens
83. Consulte a exposição. Qual área seria provavelmente uma extranet para a rede
da empresa mostrada?

 área A
 área B
 área C *
 área D
84. Três funcionários de escritório estão usando a rede corporativa. O primeiro
funcionário usa um navegador da Web para visualizar uma página da empresa
na Web para ler alguns anúncios. O segundo funcionário acessa o banco de
dados corporativo para realizar algumas transações financeiras. O terceiro
funcionário participa de uma importante conferência de áudio ao vivo com
outros funcionários de escritório em filiais. Se a QoS for implementada nessa
rede, quais serão as prioridades do maior para o menor dos diferentes tipos de
dados?
 audioconferência, transações financeiras, página da web *
 transações financeiras, página da web, audioconferência
 audioconferência, página da web, transações financeiras
 transações financeiras, audioconferência, página da web
85. Durante a operação normal, de qual local a maioria dos switches e roteadores da
Cisco executam o IOS?
 RAM*
 instantâneo
 NVRAM
 unidade de disco
86. Um administrador de rede está fazendo alterações na configuração de um
roteador. Depois de fazer as alterações e verificar os resultados, o administrador
emite o comando copy running-config startup-config. O que acontecerá depois
que esse comando for executado?
 A configuração será copiada para flash.
 A configuração será carregada quando o roteador for reiniciado. *
 O novo arquivo de configuração substituirá o arquivo IOS.
 As alterações serão perdidas quando o roteador for reiniciado.
87. Quais informações o teste de loopback fornece?
 A pilha TCP / IP no dispositivo está funcionando corretamente. *
 O dispositivo tem conectividade de ponta a ponta.
 O DHCP está funcionando corretamente.
 O cabo Ethernet está funcionando corretamente.
 O dispositivo tem o endereço IP correto na rede.
88. O que acontece quando um switch recebe um quadro e o valor de CRC
calculado é diferente do valor que está no campo FCS?
 O switch coloca o novo valor de CRC no campo FCS e encaminha o
quadro.
 O switch notifica a origem do quadro incorreto.
 O interruptor deixa cair o quadro.
 O switch inunda o quadro em todas as portas, exceto na porta pela
qual o quadro chegou para notificar os hosts sobre o erro.
89. Qual endereço de destino é usado em um quadro de solicitação ARP?
 0.0.0.0
 255.255.255.255
 FFFF.FFFF.FFFF *
 127.0.0.1
 01-00-5E-00-AA-23
90. O que é o recurso auto-MDIX em um switch?
 a configuração automática de uma interface para operação de
10/100/1000 Mb / s
 a configuração automática de uma interface para uma conexão de cabo
Ethernet direta ou cruzada *
 a configuração automática da operação full-duplex em um único cabo
Ethernet de cobre ou óptico
 a capacidade de ativar ou desativar uma interface de comutação, se for
detectada uma conexão ativa
91. Quais são os dois principais componentes do Cisco Express Forwarding
(CEF)? (Escolha dois.)
 tabelas de adjacência *
 Tabelas de endereço MAC
 tabelas de roteamento
 Tabelas ARP
 base de informações de encaminhamento (FIB) *
92. Qual declaração descreve a seqüência de processos executados por um roteador
quando ele recebe um pacote de um host para ser entregue a um host em outra
rede?
 Ele recebe o pacote e o encaminha diretamente ao host de destino.
 Ele desapsula o pacote, seleciona o caminho apropriado e encapsula o
pacote para encaminhá-lo para o host de destino *
 Ele desencapsula o pacote e o encaminha para o host de destino.
 Ele seleciona o caminho e o encaminha para o host de destino.
93. Consulte a exposição. O roteador R1 possui duas interfaces que foram
configuradas com endereços IP e máscaras de sub-rede corretas. Por que a saída
do comando show ip route não exibe nenhuma informação sobre as redes
diretamente conectadas ??

 As redes diretamente conectadas precisam ser criadas manualmente


para serem exibidas na tabela de roteamento.
 A tabela de roteamento só exibirá informações sobre essas redes
quando o roteador receber um pacote.
 O comando no shutdown não foi emitido nessas interfaces. *
 O gateway de último recurso não foi configurado.
94. O que acontece quando parte de uma transmissão de televisão pela Internet não
é entregue ao destino?
 Uma mensagem de falha de entrega é enviada ao host de origem.
 A parte da transmissão de televisão que foi perdida é reenviada.
 Toda a transmissão é reenviada.
 A transmissão continua sem a parte que falta.
95. Quais três instruções caracterizam os protocolos da camada de
transporte? (Escolha três.)
 Os números de portas TCP e UDP são usados pelos protocolos da camada
de aplicativos. *
 O TCP usa números de porta para fornecer transporte confiável de
pacotes IP.
 O UDP usa janelamento e confirmações para transferência confiável
de dados.
 O TCP usa janelas e sequenciamento para fornecer transferência
confiável de dados. *
 O TCP é um protocolo orientado a conexões. O UDP é um protocolo sem
conexão. *
96. Qual afirmação é verdadeira em relação ao processo do cliente UDP durante
uma sessão com um servidor?
 Os datagramas que chegam em uma ordem diferente daquela em que
foram enviados não são colocados em ordem.
 Uma sessão deve ser estabelecida antes que os datagramas possam
ser trocados.
 Um handshake de três vias ocorre antes que a transmissão de dados
comece.
 Os servidores de aplicativos precisam usar números de porta acima de
1024 para serem compatíveis com UDP.
97. Quais dois componentes são configurados via software para que um PC
participe de um ambiente de rede? (Escolha dois.)
 Endereço MAC
 Endereço de IP*
 núcleo
 Concha
 máscara de sub-rede *
98. Quais dois motivos geralmente tornam o DHCP o método preferencial de
atribuir endereços IP a hosts em redes grandes? (Escolha dois.)
 Elimina a maioria dos erros de configuração de endereços. *
 Ele garante que os endereços sejam aplicados apenas aos dispositivos
que exigem um endereço permanente.
 Garante que todos os dispositivos que precisam de um endereço
receberão um.
 Ele fornece um endereço somente para dispositivos autorizados a se
conectar à rede.
 Reduz a carga sobre o pessoal de suporte da rede. *
99. Qual é o endereço de sub-rede para o endereço 2001: DB8: BC15: A: 12AB ::
1/64?
 2001: DB8: BC15 :: 0
 2001: DB8: BC15: A :: 0 *
 2001: DB8: BC15: A: 1 :: 1
 2001: DB8: BC15: A: 12 :: 0
100. Qual é o objetivo da função de autenticação de segurança de rede?
 para exigir que os usuários provem quem são *
 para determinar quais recursos um usuário pode acessar
 para acompanhar as ações de um usuário
 para fornecer perguntas de desafio e resposta
101. Que tipo de segurança sem fio utiliza chaves de criptografia dinâmica sempre
que um cliente se associa a um AP?
 EAP
 PSK
 WEP
 WPA *
102. Iniciar o PT - Hide and Save PT.

Abra a atividade PT. Execute as tarefas nas instruções de atividades e


preencha o espaço em branco.
A mensagem Server0 é " vencedora "
103. Qual campo em um cabeçalho de pacote IPv4 normalmente permanecerá o
mesmo durante sua transmissão?
 Comprimento do Pacote
 Endereço de destino *
 Bandeira
 Tempo de Viver
104. Iniciar o PT - Hide and Save PT

Abra a atividade PT. Execute as tarefas nas instruções da atividade e responda a


pergunta. Qual endereço IPv6 é atribuído à interface Serial0 / 0/0 no RT2?
 2001: db8: abc: 1 :: 1
 2001: db8: abc: 5 :: 1 *
 2001: db8: abc: 5 :: 2
 2001: db8: abc: 10 :: 15
105. O que deve ser configurado para ativar o Cisco Express Forwarding (CEF) na
maioria dos dispositivos Cisco que executam a comutação da Camada 3?
 Configurar manualmente os endereços da camada 2 do próximo salto.
 Emita o comando no shutdown nas portas roteadas.
 O CEF é ativado por padrão, portanto, nenhuma configuração é
necessária. *
 Mapeie manualmente os endereços da Camada 2 para os endereços
da Camada 3 para preencher a base de informações de
encaminhamento (FIB).
106. Qual é o objetivo das tabelas adjacentes usadas no Cisco Express Forwarding
(CEF)?
 preencher a base de informações de encaminhamento (FIB)
 manter os endereços de próximo salto da camada 2 *
 permitir a separação da tomada de decisão da Camada 2 e da
Camada 3
 atualizar a base de informações de encaminhamento (FIB)
107. Qual declaração descreve uma característica da camada de rede no modelo
OSI?
 Ele gerencia o transporte de dados entre os processos em execução
em cada host.
 No processo de encapsulamento, ele adiciona números de porta de
origem e destino ao cabeçalho IP.
 Quando um pacote chega ao host de destino, seu cabeçalho IP é
verificado pela camada de rede para determinar onde o pacote deve
ser roteado.
 Seus protocolos especificam a estrutura e o processamento de pacotes
usados para transportar os dados de um host para outro. *
108. Um usuário obtém um endereço IP 192.168.0.1 do administrador da rede da
empresa. Um amigo do usuário em uma empresa diferente obtém o mesmo
endereço IP em outro computador. Como dois PCs podem usar o mesmo
endereço IP e ainda acessar a Internet, enviar e receber e-mails e pesquisar na
Web?
 Ambos os usuários devem estar usando o mesmo provedor de
serviços de Internet.
 ISPs usam Network Address Translation para alterar um endereço IP do
usuário em um endereço que pode ser usado na Internet. *
 Os ISPs usam o Serviço de Nome de Domínio para alterar um
endereço IP do usuário em um endereço IP público que pode ser
usado na Internet.
 Ambos os usuários devem estar na mesma rede.
109. Por que o HTTP usa o TCP como o protocolo da camada de transporte?
 para garantir a velocidade de download mais rápida possível
 porque o HTTP é um protocolo de melhor esforço
 porque erros de transmissão podem ser tolerados facilmente
 porque o HTTP requer entrega confiável *
110. Qual é o formato mais compactado válido possível do endereço IPv6 2001:
0DB8: 0000: AB00: 0000: 0000: 0000: 1234?
 2001: DB8: 0: AB00 :: 1234 *
 2001: DB8: 0: AB :: 1234
 2001: DB8 :: AB00 :: 1234
 2001: DB8: 0: AB: 0: 1234
111. Qual conteúdo de campo é usado pelo ICMPv6 para determinar se um pacote
expirou?
 Campo TTL
 Campo CRC
 Campo Limite de Hop *
 Tempo excedido campo
112. Qual técnica de firewall bloqueia pacotes de entrada, a menos que sejam
respostas a solicitações internas?
 filtragem de portas
 inspeção de pacotes com estado *
 Filtragem de URL
 filtragem de aplicativos
113. Um técnico de rede está investigando a conectividade de rede de um PC para
um host remoto com o endereço 10.1.1.5. Qual comando emitido no PC
retornará ao técnico o caminho completo para o host remoto?
 traço 10.1.1.5
 traceroute 10.1.1.5
 tracert 10.1.1.5 *
 ping 10.1.1.5
114. Preencha o espaço em branco.
Para evitar que dispositivos de rede defeituosos carreguem níveis de tensão
perigosos, o equipamento deve ser aterrado * corretamente
115. Qual é o possível perigo que pode ser causado por cabos de rede em um
incêndio?
 O isolamento do cabo pode ser inflamável. *
 Os usuários podem ficar expostos a tensão excessiva.
 Os cabos de rede podem ficar expostos à água.
 O cabo de rede pode explodir.
116. Qual dispositivo é comumente usado para verificar um cabo UTP?
 um multímetro
 um refletômetro de domínio de tempo óptico
 um testador de cabos *
 um ohmímetro
117. O que precisa ser verificado ao testar um cabo de rede UTP?
 capacitância
 mapa de fio *
 indutância
 flexibilidade
118. Consulte a exposição. Um ping para PC2 é emitido de PC0, PC1 e PC3 nesta
ordem exata. Quais endereços MAC estarão contidos na tabela de endereços
MAC S1 associada à porta Fa0 / 1?

 apenas endereços MAC PC0 e PC1 *


 apenas o endereço MAC do PC0
 Endereços MAC PC0, PC1 e PC2
 apenas o endereço MAC PC1
 apenas o endereço MAC do PC2
119. Qual função é fornecida pelo TCP?
 encapsulamento de dados
 detecção de pacotes ausentes *
 controle de sessão de comunicação
 determinação de caminho para pacotes de dados
120. O que um roteador usa para determinar para onde enviar dados que recebe da
rede?
 uma tabela ARP
 uma tabela de roteamento *
 o endereço físico do PC de destino
 uma mesa de comutação
121. Qual interface de roteador deve ser usada para acesso remoto direto ao
roteador via modem?
 uma interface de roteador inband
 uma porta do console
 uma interface serial WAN
 uma porta AUX *
122. Um técnico está configurando um roteador para permitir todas as formas de
acesso de gerenciamento. Como parte de cada tipo diferente de acesso, o técnico
está tentando digitar o login de comando. Qual modo de configuração deve ser
inserido para realizar essa tarefa?
 modo executivo de usuário
 modo de configuração global
 qualquer modo de configuração de linha *
 modo EXEC privilegiado
123. Quais três instruções caracterizam os protocolos da camada de
transporte? (Escolha três.)
 Os números de portas TCP e UDP são usados pelos protocolos da camada
de aplicativos. *
 O TCP usa números de porta para fornecer transporte confiável de
pacotes IP.
 O UDP usa janelamento e confirmações para transferência confiável
de dados.
 O TCP usa janelas e sequenciamento para fornecer transferência
confiável de dados. *
 O TCP é um protocolo orientado a conexões. O UDP é um protocolo sem
conexão. *
124. Consulte a exposição. Um segmento TCP de um servidor foi capturado pelo
Wireshark, que está sendo executado em um host. Qual número de confirmação
o host retornará para o segmento TCP que foi recebido?

 2
 21
 250
 306 *
 2921
125. Qual afirmação é verdadeira sobre uma interface configurada com o comando
de endereço IPv6?
 O encaminhamento de tráfego IPv6 está ativado na interface.
 Um endereço IPv6 de conexão local é configurado automaticamente na
interface. *
 Um endereço IPv6 global unicast é configurado dinamicamente na
interface.
 Todos os endereços IPv4 atribuídos à interface são substituídos por
um endereço IPv6.
126. Consulte a exposição. Um administrador deve enviar uma mensagem para
todos na rede do roteador A. Qual é o endereço de broadcast da rede
172.16.16.0/22?

 172.16.16.255
 172.16.20.255
 172.16.19.255 *
 172.16.23.255
 172.16.255.255
127. Um administrador de rede é sub-rede variável de um determinado bloco de
endereços IPv4. Qual combinação de endereços de rede e comprimentos de
prefixo fará o uso mais eficiente de endereços quando a necessidade for de duas
sub-redes capazes de suportar 10 hosts e 1 sub-rede que podem suportar 6
hosts?
 10.1.1.128/28*
10.1.1.144/28*
10.1.1.160/29*
 10.1.1.128/28
10.1.1.144/28
10.1.1.160/28
 10.1.1.128/28
10.1.1.140/28
10.1.1.158/26
 10.1.1.128/26
10.1.1.144/26
10.1.1.160/26
 10.1.1.128/26
10.1.1.140/26
10.1.1.158/28
128. Quantos bits adicionais devem ser emprestados de uma máscara de sub-rede /
26 para criar sub-redes para links de WAN que precisam apenas de 2 endereços
utilizáveis?
 2
 3
 4*
 5
 6
129. Um administrador de rede requer acesso para gerenciar roteadores e switches
local e remotamente. Corresponda a descrição ao método de acesso. (Nem todas
as opções são usadas.)

240. Consulte a
exposição. O administrador configurou o acesso ao console e as linhas vty de um
roteador. Qual conclusão pode ser tirada dessa configuração?

 Indivíduos não autorizados podem se conectar ao roteador via Telnet


sem digitar uma senha.
 Como o IOS inclui o comando de login nas linhas vty por padrão, o acesso
ao dispositivo via Telnet exigirá autenticação. *
 O acesso às linhas vty não será permitido via Telnet por ninguém.
 Como o comando de login foi omitido, o comando password cisco não
é aplicado às linhas vty.
130. Um administrador emitiu o comando de criptografia de senha do serviço para
aplicar a criptografia às senhas configuradas para ativar as linhas de senha, vty
e console. Quais serão as consequências se o administrador emitir
posteriormente o comando de criptografia de senha sem serviço?
 Ele removerá a criptografia de todas as senhas.
 Ele irá reverter apenas as criptografias de senha vty e console.
 Não irá reverter qualquer criptografia.
 Ele irá reverter somente a criptografia de senha ativada.
131. Depois de fazer alterações de configuração, um administrador de rede emite
um comando copy running-config startup-config em um switch Cisco. Qual é o
resultado da emissão deste comando?
 A nova configuração será armazenada na memória flash.
 A nova configuração será carregada se o switch for reiniciado. *
 O arquivo atual do IOS será substituído pelo arquivo recém-
configurado.
 As alterações de configuração serão removidas e a configuração
original será restaurada.
132. Quais são os dois recursos do ARP? (Escolha dois.)
 Se um host estiver pronto para enviar um pacote a um dispositivo de
destino local e tiver o endereço IP, mas não o endereço MAC do destino,
ele gerará uma transmissão ARP. *
 Uma solicitação ARP é enviada a todos os dispositivos na LAN
Ethernet e contém o endereço IP do host de destino e seu endereço
MAC multicast.
 Quando um host está encapsulando um pacote em um quadro, ele se
refere à tabela de endereços MAC para determinar o mapeamento de
endereços IP para endereços MAC.
 Se nenhum dispositivo responder à solicitação ARP, o nó de origem
transmitirá o pacote de dados para todos os dispositivos no segmento
de rede.
 Se um dispositivo que recebe uma solicitação ARP tiver o endereço IPv4
de destino, ele responderá com uma resposta ARP. *
133. Um administrador de rede está habilitando serviços em um servidor recém-
instalado. Quais são as duas instruções que descrevem como os serviços são
usados em um servidor? (Escolha dois.)
 Os dados enviados com um serviço que usa TCP são recebidos na
ordem em que os dados foram enviados.
 Uma porta é considerada aberta quando possui um aplicativo de servidor
ativo que é designado a ela. *
 Um servidor individual pode ter dois serviços atribuídos ao mesmo
número de porta.
 Um servidor individual não pode ter vários serviços em execução ao
mesmo tempo.
 A segurança do servidor pode ser melhorada fechando portas associadas a
serviços não utilizados. *
134. Dado o endereço binário de 11101100 00010001 00001100 00001010, qual
endereço isso representa no formato decimal pontuado?
 234.17.10.9
 234.16.12.10
 236.17.12.6
 236.17.12.10 *
135. Um determinado site de telnet não parece estar respondendo em um
computador com Windows 7. Que comando o técnico poderia usar para mostrar
qualquer entrada DNS armazenada em cache para esta página da Web?
 ipconfig / all
 arp -a
 ipconfig / displaydns *
 nslookup
136. Preencha o espaço em branco.
Dispositivos de rede vêm em duas configurações físicas. Dispositivos que
possuem slots de expansão que fornecem a flexibilidade para adicionar novos
módulos têm uma configuração Modular * .
Consulte a exposição. Qual é o valor máximo de TIL usado para chegar ao
destino www.cisco.com?

 11
 12
 13 *
 14
137. Qual afirmação é verdadeira sobre a operação do DHCP?
 Quando um dispositivo configurado para usar o DHCP é inicializado, o
cliente transmite uma mensagem DHCPDISCOVER para identificar
quaisquer servidores DHCP disponíveis na rede. *
 Um cliente deve aguardar a expiração da concessão antes de enviar
outra mensagem DHCPREOUEST.
 A mensagem DHCPDISCOVER contém o endereço IP e a máscara de
sub-rede a serem atribuídos, o endereço IP do servidor DNS e o
endereço IP do gateway padrão.
 Se o cliente receber várias mensagens DHCPOFFER de servidores
diferentes, ele envia uma mensagem DHCPREOUEST unicast para o
servidor do qual escolhe obter as informações de IP.
138. Que tipo de segurança sem fio é facilmente comprometida?
 EAP
 PSK
 WEP *
 WPA
139. Um administrador de rede percebe que a taxa de transferência na rede parece
menor do que a esperada quando comparada à largura de banda da rede de
ponta a ponta. Quais três fatores podem explicar essa diferença? (Escolha três.)
 a quantidade de tráfego *
 o tipo de encapsulamento de dados em uso
 o tipo de tráfego *
 o número e o tipo de dispositivos de rede que os dados estão
atravessando *
 a largura de banda da conexão com o ISP
 a confiabilidade do backbone da rede
140. Um PC host está tentando conceder um endereço por meio do DHCP. Qual
mensagem é enviada pelo servidor para o cliente, sabendo que é capaz de usar as
informações de IP fornecidas?
 DHCPDISCOVER
 DHCPOFFER *
 DHCPPREQUEST
 DHCPACK
 DHCPNACK
141. Um administrador de rede está configurando o controle de acesso para
alternar o SW1. Se o administrador usar a linha do console para se conectar ao
switch, qual senha é necessária para acessar o modo EXEC do usuário?

 Me deixar entrar
 secretina
 lineconin *
 linevtyin
142. Quantos bits precisariam ser emprestados se um administrador de rede
recebesse o esquema de endereçamento IP de 172.16.0.0/16 e precisasse de não
mais do que 16 sub-redes com número igual de hosts?
 10
 12
 2
 4*
 8
143. Questão:

Ele vai dar 4 opções sobre o ping, o correto é:


O PC2 será capaz de pingar 192.168.1.1 *
144. Qual declaração descreve melhor a operação do Protocolo de Transferência de
Arquivos?
 Um cliente FTP usa um número de porta de origem de 21 e um número
de porta de destino gerado aleatoriamente durante o estabelecimento
do tráfego de controle com um servidor FTP.
 Um cliente FTP usa um número de porta de origem de 20 e um número
de porta de destino gerado aleatoriamente durante o estabelecimento
do tráfego de dados com um servidor FTP.
 Um servidor FTP usa um número de porta de origem de 20 e um número
de porta de destino gerado aleatoriamente durante o estabelecimento do
tráfego de controle com um cliente FTP. *
 Um servidor FTP usa um número de porta de origem de 21 e um
número de porta de destino gerado aleatoriamente durante o
estabelecimento do tráfego de controle com um cliente FTP.
145. Um cliente está estabelecendo uma sessão TCP com um servidor. Como o
número de confirmação no segmento de resposta ao cliente é determinado?
 O campo de número de confirmação é modificado pela adição de 1 ao
número de sequência inicial escolhido aleatoriamente em resposta ao
cliente. *
 O número de confirmação é definido como 11 para significar um pacote
de confirmação e um pacote de sincronização de volta ao cliente.
 O campo de número de confirmação usa um número de porta de
origem aleatório em resposta ao cliente.
 O número de confirmação é definido como 1 para significar um pacote
de confirmação de volta ao cliente.
146. Por que o dispositivo da camada 3 executa o processo de AND em um IP de
destino e uma máscara de sub-rede?
 para identificar o endereço do host e o host de destino;
 para identificar o endereço de rede do host de destino;
 identificar quadros defeituosos;
 identificar endereço de broadcast da rede de destino;
147. Houve também uma pergunta sobre se você ativou a criptografia de senha de
serviço no passado e você solicitou “nenhuma criptografia de senha de serviço”
que senha foi modificada?
 sem senha; *
 a senha das linhas está clara;
 senha de login;
 ?
148. Qual tipo de regra de comunicação melhor descreveria o CSMA / CD?
 encapsulamento de mensagens
 controle de fluxo
 codificação de mensagem
 método de acesso *
149. Qual é o principal motivo para prefixar prefixos IPv6?
 para conservar endereços IPv6
 evitar o desperdício de endereços IPv6
 conservar prefixos IPv6
 criar um design de rede hierárquico da camada 3 *
150. Qual declaração descreve a taxa de transferência de dados?
 É a medida dos bits transferidos através da mídia sob condições
perfeitas.
 É a medida dos bits transferidos pela mídia durante um determinado
período de tempo. *
 Indica a capacidade de um meio específico de transportar dados.
 É a taxa de transferência de dados garantida oferecida por um ISP.
151. Preencha o espaço em branco. Use um número.
Os endereços multicast IPv4 são mapeados diretamente para endereços
MAC IEEE 802 (Ethernet) usando o último ___ 4 ___ dos 28 bits disponíveis
no endereço do grupo multicast IPv4.
152. Como um dispositivo de rede defeituoso pode criar uma fonte de risco para um
usuário?(Escolha dois.)
 Pode parar de funcionar.
 Pode aplicar tensão perigosa a outros equipamentos.
 Poderia explodir.
 Pode produzir um campo eletromagnético inseguro.
 Pode aplicar tensão perigosa a si mesma.
153. Quais são as três considerações importantes ao planejar a estrutura de um
esquema de endereçamento IP? (Escolha três.)
 evitando a duplicação de endereços *
 fornecimento e controle de acesso *
 documentando a rede
 monitoramento de segurança e desempenho
 conservando endereços *
 implementação de novos serviços
154. Qual é o valor da métrica usado para alcançar a rede 10.1.1.0 na seguinte
entrada da tabela de roteamento? D 10.1.1.0/24 [90/2170112] através de
209.165.200.226, 00:00:05, Serial0 / 0/0
 24
 90
 05
 2170112 *
155. Quais dois serviços ou protocolos usam o protocolo UDP preferencial para
transmissão rápida e baixa sobrecarga? (Escolha dois)
 VoIP *
 DNS *
 HTTP
 FTP
 POP3
156. Qual ação um cliente DHCPv4 toma se receber mais de um DHCPOFFER de
vários servidores DHCP?
 Ele envia um DHCPREQUEST que identifica qual oferta de leasing o
cliente está aceitando. *
 Ele envia um DHCPNAK e inicia o processo DHCP novamente.
 Ele descarta as duas ofertas e envia um novo DHCPDISCOVER.
 Aceita ambas as mensagens DHCPOFFER e envia um DHCPACK.
157. Para qual classe de endereço legado o endereço 10.0.0.0 pertence?
 Classe B
 Classe D
 Classe A*
 Classe C
 Classe E
158. Que tipo de meio de comunicação é usado com uma conexão LAN sem fio?
 ondas de rádio*
 fibra
 microondas
 UTP
159. Qual método de atribuição de prefixo IPv6 depende do prefixo contido nas
mensagens RA?
 EUI-64
 estático
 SLAAC *
 DHCPv6 com estado
160. O que é uma característica do DNS?
 Os servidores DNS podem armazenar em cache consultas recentes para
reduzir o tráfego de consultas do DNS. *
 Os servidores DNS são programados para descartar solicitações de
traduções de nomes que não estão em sua zona.
 Todos os servidores DNS devem manter os mapeamentos para toda a
estrutura do DNS.
 O DNS depende de uma topologia hub-and-spoke com servidores
centralizados.
161. Qual é o prefixo para o endereço do host 2001: DB8: BC15: A: 12AB :: 1/64?
 2001: DB8: BC15
 2001: DB8: BC15: A *
 2001: DB8: BC15: A: 1
 2001: DB8: BC15: A: 12
162. Quais informações são mantidas na tabela de adjacências do CEF?
 Camada 2 próximos lúpulos
 Endereço MAC para mapeamentos de endereços IPv4 *
 Endereço IP para mapeamentos de interface
 os endereços IP de todos os roteadores vizinhos
163. Qual comando um administrador pode emitir em um roteador Cisco para
enviar mensagens de depuração para as linhas vty?
 monitor de terminal *
 console de registro
 logging buffered
 registro síncrono

Você também pode gostar