Respostas Do Exame Final 2020 2021 2022 Corretas 100%
Respostas Do Exame Final 2020 2021 2022 Corretas 100%
Respostas Do Exame Final 2020 2021 2022 Corretas 100%
o 2001:DA48::/64
o 2001::/64
o 2001:DA48:FC5:A4::/64
o 2001:DA48:FC5::A4:/64
Explicação:
O /64 representa os campos IPv6 de rede e sub-rede. O quarto campo de dígitos hexadecimais é chamado de ID de
endereço é 2001:DA48:FC5:A4::0/64.
4. Um cliente está usando SLAAC para obter um endereço IPv6 para sua
interface. Depois que um endereço foi gerado e aplicado à interface, o
que o cliente deve fazer antes de começar a usar esse endereço IPv6?
o Ele deve enviar uma mensagem ICMPv6 Router Solicitation para determinar qual gateway
padrão deve ser usado.
o Ele deve enviar uma mensagem DHCPv6 INFORMATION-REQUEST para solicitar o
endereço do servidor DNS.
o Ele deve enviar uma mensagem DHCPv6 REQUEST ao servidor DHCPv6 para solicitar
permissão para usar este endereço.
o Ele deve enviar uma mensagem ICMPv6 Neighbor Solicitation para garantir que o endereço
ainda não esteja em uso na rede.
Explicação:
O DHCPv6 sem estado ou DHCPv6 com estado usa um servidor DHCP, mas a configuração automática de endere
SLAAC pode gerar automaticamente um endereço baseado em informações de roteadores locais por meio de men
vez que um endereço tenha sido atribuído a uma interface via SLAAC, o cliente deve garantir por meio da Detecç
endereço ainda não está em uso. Ele faz isso enviando uma mensagem ICMPv6 Neighbor Solicitation e ouvindo u
significa que outro dispositivo já está usando esse endereço.
o FE80::/10
o FDEE::/7
o FF00::/8
o FEC0::/10
Explicação:
Os endereços locais de link estão na faixa de FE80::/10 a FEBF::/10. A especificação IPv6 original definia endere
prefixos FEC0::/10, mas esses endereços foram preteridos pelo IETF em favor de endereços locais exclusivos. FD
está no intervalo de FC00::/7 a FDFF::/7. Os endereços multicast IPv6 têm o prefixo FF00::/8.
o Ele verifica o valor do campo TTL e se for 100, descarta o pacote e envia uma mensagem
Destination Unreachable para o host de origem.
o Ele incrementa o valor do campo TTL em 1 e se o resultado for 100, descarta o pacote e
envia uma mensagem de Parameter Problem ao host de origem.
o Ele verifica o valor do campo TTL e se for 0, descarta o pacote e envia uma mensagem
Destination Unreachable para o host de origem.
o Ele diminui o valor do campo TTL em 1 e se o resultado for 0, ele descarta o pacote e envia
uma mensagem de Tempo Excedido para o host de origem.
7. Um administrador de rede está projetando o layout de uma nova rede
sem fio. Quais três áreas de preocupação devem ser consideradas ao
construir uma rede sem fio? (Escolha três.)
o opções de mobilidade
o segurança
o interferência
o Área de cobertura
o colisão de pacotes
o cabeamento extenso
Explicação:
As três áreas de preocupação para redes sem fio concentram-se no tamanho da área de cobertura, em qualquer inte
segurança da rede. O cabeamento extensivo não é uma preocupação para redes sem fio, pois uma rede sem fio exi
acesso sem fio aos hosts. As opções de mobilidade não são um componente das áreas de preocupação das redes se
o EMI
o atenuação do sinal
o conversa cruzada
o RFI
o comprimento estendido de cabeamento
Explicação:
Os sinais EMI e RFI podem distorcer e corromper os sinais de dados transportados pela mídia de cobre. Essas dis
dispositivos eletromagnéticos, como motores e luzes fluorescentes. A diafonia é um distúrbio causado por fios adj
campo magnético de um fio afetando outro. A atenuação do sinal é causada quando um sinal elétrico começa a se
cabo de cobre.
o TCP é o protocolo preferido quando uma função requer uma sobrecarga de rede menor.
o O campo da porta de origem identifica o aplicativo ou serviço em execução que manipulará
os dados que retornam ao PC.
o O número da porta de origem TCP identifica o host de envio na rede.
o Os segmentos UDP são encapsulados em pacotes IP para transporte pela rede.
o O número da porta de destino UDP identifica o aplicativo ou serviço no servidor que
manipulará os dados.
o O processo TCP em execução no PC seleciona aleatoriamente a porta de destino ao
estabelecer uma sessão com o servidor.
Explicação:
Os números de porta da camada 4 identificam o aplicativo ou serviço que manipulará os dados. O número da port
envio e será o número da porta de destino quando as informações solicitadas forem retornadas. Os segmentos da c
IP. UDP, não TCP, é usado quando baixa sobrecarga é necessária. Um endereço IP de origem, não um número de
envio na rede. Os números de porta de destino são portas específicas que um aplicativo de servidor ou serviço mo
o 255.255.255.224
o 255.255.255.192
o 255.255.255.240
o 255.255.255.128
15.Qual campo de quadro é criado por um nó de origem e usado por um
nó de destino para garantir que um sinal de dados transmitido não
tenha sido alterado por interferência, distorção ou perda de sinal?
o Depois de detectar uma colisão, os hosts podem tentar retomar a transmissão após o término
de um atraso de tempo aleatório.
o Um sinal de congestionamento indica que a colisão foi eliminada e a mídia não está
ocupada.
o Todos os dispositivos em um segmento veem os dados que passam no meio da rede.
o O dispositivo com o token eletrônico é o único que pode transmitir após uma colisão.
o Os dispositivos podem ser configurados com uma prioridade de transmissão mais alta.
o Um dispositivo escuta e espera até que a mídia não esteja ocupada antes de transmitir.
18.Que característica descreve um cavalo de Tróia?
o Se um dispositivo que recebe uma solicitação ARP tem o endereço IPv4 de destino, ele
responde com uma resposta ARP.
o Quando um host está encapsulando um pacote em um quadro, ele se refere à tabela de
endereços MAC para determinar o mapeamento de endereços IP para endereços MAC.
o Se nenhum dispositivo responder à solicitação ARP, o nó de origem transmitirá o pacote de
dados para todos os dispositivos no segmento de rede.
o Uma solicitação ARP é enviada a todos os dispositivos na LAN Ethernet e contém o
endereço IP do host de destino e seu endereço MAC multicast.
o Se um host estiver pronto para enviar um pacote para um dispositivo de destino local e tiver
o endereço IP, mas não o endereço MAC do destino, ele gerará um broadcast ARP.
Explicação:
Quando um nó encapsula um pacote de dados em um quadro, ele precisa do endereço MAC de destino. Primeiro,
rede local ou em uma rede remota. Em seguida, ele verifica a tabela ARP (não a tabela MAC) para ver se existe u
endereço IP de destino (se o host de destino estiver na rede local) ou o endereço IP do gateway padrão (se o host d
correspondência não existir, ele gera um broadcast ARP para buscar o endereço IP para a resolução do endereço M
desconhecido, a solicitação ARP é transmitida com o endereço MAC FFFF.FFFF.FFFF. O dispositivo de destino
endereço MAC, o que permite que o nó de envio monte o quadro.
21.Consulte a exposição. Um administrador está tentando configurar o
switch, mas recebe a mensagem de erro exibida na exposição. Qual é o
problema?
CCNA1 v7
– ITNv7 – Respostas do Exame Final 05
o Este host não possui um gateway padrão configurado.
o Existem 4 saltos entre este dispositivo e o dispositivo em 192.168.100.1.
o O tempo médio de transmissão entre os dois hosts é de 2 milissegundos.
o Há conectividade entre este dispositivo e o dispositivo em 192.168.100.1.
o A conectividade entre esses dois hosts permite chamadas de videoconferência.
Explicação:
A saída exibe uma conexão de camada 3 bem-sucedida entre um computador host e um host em 19.168.100.1. Po
eles e o tempo médio de transmissão é de 1 milissegundo. A conectividade da camada 3 não significa necessariam
entre os hosts.
o Spam
o vírus
o minhoca
o phishing
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de
organização.
26.Uma empresa tem um servidor de arquivos que compartilha uma pasta
chamada Pública. A política de segurança de rede especifica que a
pasta Pública recebe direitos Somente Leitura para qualquer pessoa
que possa efetuar login no servidor, enquanto os direitos Editar são
atribuídos apenas ao grupo de administradores de rede. Qual
componente é abordado na estrutura de serviço de rede AAA?
o automação
o autorização
o contabilidade
o autenticação
Explicação:
Depois que um usuário é autenticado com sucesso (conectado ao servidor), a autorização é o processo de determin
acessar e quais operações (como leitura ou edição) o usuário pode realizar.
o Um aluno tem duas janelas de navegador abertas para acessar dois sites. A camada de
transporte garante que a página da Web correta seja entregue na janela correta do navegador.
o Um aluno está usando um telefone VoIP da sala de aula para ligar para casa. O identificador
exclusivo gravado no telefone é um endereço de camada de transporte usado para contatar
outro dispositivo de rede na mesma rede.
o Um funcionário corporativo está acessando um servidor Web localizado em uma rede
corporativa. A camada de transporte formata a tela para que a página da Web apareça
corretamente, independentemente do dispositivo que está sendo usado para visualizar o site.
o Um aluno está reproduzindo um pequeno filme baseado na web com som. O filme e o som
são codificados no cabeçalho da camada de transporte.
Explicação:
Os números de porta de origem e destino são usados para identificar o aplicativo e a janela corretos nesse aplicativ
o POP
o DNS
o IP
o TCP
o Ethernet
o UDP
31.Um funcionário de uma grande corporação faz login remotamente na
empresa usando o nome de usuário e a senha apropriados. O
funcionário está participando de uma importante videoconferência
com um cliente sobre uma grande venda. É importante que a
qualidade do vídeo seja excelente durante a reunião. O funcionário não
sabe que, após um login bem-sucedido, a conexão com o ISP da
empresa falhou. A conexão secundária, no entanto, foi ativada em
segundos. A interrupção não foi percebida pelo funcionário ou outros
funcionários.
Quais são as três características de rede descritas neste
cenário? (Escolha três.)
o integridade
o escalabilidade
o qualidade de serviço
o tolerância ao erro
o rede elétrica
o segurança
32.Consulte a exposição. Se o PC1 estiver enviando um pacote para o PC2
e o roteamento tiver sido configurado entre os dois roteadores, o que
R1 fará com o cabeçalho do quadro Ethernet anexado pelo PC1?
CCNA1 v7 – ITNv7 – Respostas do
Exame Final 04
o abra o cabeçalho e use-o para determinar se os dados devem ser enviados S0/0/0
o abra o cabeçalho e substitua o endereço MAC de destino por um novo
o nada, pois o roteador tem uma rota para a rede de destino
o remova o cabeçalho Ethernet e configure um novo cabeçalho de Camada 2 antes de enviá-lo
S0/0/0
Explicação:
Quando o PC1 forma os vários cabeçalhos anexados aos dados, um desses cabeçalhos é o cabeçalho da Camada 2
Ethernet, um cabeçalho Ethernet é usado. O endereço MAC de origem será o endereço MAC de PC1 e o endereço
R1. Quando R1 obtém essa informação, o roteador remove o cabeçalho da camada 2 e cria um novo para o tipo de
link serial).
33.Quais três camadas do modelo OSI mapeiam para a camada de
aplicação do modelo TCP/IP? (Escolha três.)
o transporte
o inscrição
o rede
o sessão
o link de dados
o apresentação
Explicação:
O modelo TCP/IP e o modelo OSI executam funções semelhantes. No entanto, o modelo TCP/IP usa quatro cama
camadas em cada modelo podem ser mapeadas entre si da seguinte forma:
o Capture o tráfego durante os horários de pico de utilização para obter uma boa representação
dos diferentes tipos de tráfego.
o Execute a captura em diferentes segmentos de rede.
o Capture apenas o tráfego WAN porque o tráfego para a web é responsável pela maior
quantidade de tráfego em uma rede.
o Capture apenas o tráfego nas áreas da rede que recebem a maior parte do tráfego, como o
data center.
o Capture o tráfego nos fins de semana, quando a maioria dos funcionários está fora do
trabalho.
Explicação:
Os padrões de fluxo de tráfego devem ser coletados durante os horários de pico de utilização para obter uma boa r
tráfego. A captura também deve ser realizada em diferentes segmentos de rede, pois parte do tráfego será local pa
37.Consulte a exposição. Host B na sub-rede Teachers transmite um
pacote para host D na sub-rede Students. Quais endereços da camada
2 e da camada 3 estão contidos nas PDUs que são transmitidas do host
B para o roteador?
o 192.168.1.32/27
o 192.168.1.32/28
o 192.168.1.64/29
o 192.168.1.64/26
Explicação:
Para a sub-rede de 192.168.1.64/26, existem 6 bits para endereços de host, resultando em 64 endereços possíveis.
são os endereços de rede e broadcast dessa sub-rede. Portanto, o intervalo de endereços de host para esta sub-rede
sub-redes não contêm o endereço 192.168.1.96 como um endereço de host válido.
39.Quais são os dois problemas que podem ser causados por um grande
número de solicitações ARP e mensagens de resposta? (Escolha dois.)
o Telnet
o FTP
o SSH
o DHCP
48.Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolha dois.)
o Ele enviará o quadro e usará seu próprio endereço MAC como destino.
o Ele enviará o quadro com um endereço MAC de broadcast.
o Ele enviará uma solicitação ARP para o endereço MAC do dispositivo de destino.
o Ele enviará uma solicitação ao servidor DNS para o endereço MAC de destino.
o Ele enviará uma solicitação ARP para o endereço MAC do gateway padrão.
51.Combine o campo de cabeçalho com a camada apropriada do modelo
OSI. (Nem todas as opções são usadas.)
CCNA1 v7 – ITNv7 – Respostas do Exame Final 03
52.Quando uma configuração de switch inclui um limite de erro definido
pelo usuário por porta, para qual método de comutação o switch
reverterá quando o limite de erro for atingido?
o avanço rápido
o cortar
o armazenar e encaminhar
o sem fragmentos
53.O que são protocolos proprietários?
o protocolos que podem ser usados livremente por qualquer organização ou fornecedor
o protocolos desenvolvidos por organizações privadas para operar em qualquer hardware de
fornecedor
o uma coleção de protocolos conhecidos como o conjunto de protocolos TCP/IP
o protocolos desenvolvidos por organizações que têm controle sobre sua definição e operação
Explicação:
Os protocolos proprietários têm sua definição e operação controladas por uma empresa ou fornecedor. Alguns del
organizações com permissão do proprietário. O conjunto de protocolos TCP/IP é um padrão aberto, não um protoc
o o email
o Arquivo
o rede
o DNS
Explicação:
Um servidor DNS armazena registros que são usados para resolver endereços IP para nomes de host. Alguns tipos
Telefones IP – 22 endereços
PCs – 20 endereços necessários
Impressoras – 2 endereços necessários
Scanners – 2 endereços necessários
O administrador da rede considerou que 192.168.10.0/24 deve ser a
rede usada neste site. Qual única máscara de sub-rede faria o uso
mais eficiente dos endereços disponíveis para uso nas quatro sub-
redes ?
o 255.255.255.240
o 255.255.255.0
o 255.255.255.192
o 255.255.255.224
o 255.255.255.248
o 255.255.255.252
Explicação:
Se a mesma máscara for usada, a rede com mais hosts deve ser examinada quanto ao número de hosts, que neste c
bits de host. A máscara de sub-rede /27 ou 255.255.255.224 seria apropriada para uso nessas redes.
58.Consulte a exposição. O administrador da rede atribuiu à LAN do
LBMISS um intervalo de endereços de 192.168.10.0. Este intervalo de
endereços foi dividido em sub-redes usando um prefixo /29. Para
acomodar um novo prédio, o técnico decidiu usar a quinta sub-rede
para configurar a nova rede (a sub-rede zero é a primeira sub-
rede). Pelas políticas da empresa, a interface do roteador sempre
recebe o primeiro endereço de host utilizável e o servidor do grupo de
trabalho recebe o último endereço de host utilizável. Qual configuração
deve ser inserida nas propriedades do servidor do grupo de trabalho
para permitir a conectividade com a Internet?
o 1E6F:65FF:FEC2:BDF8
o C16F:65FF:FEC2:BDF8
o 0C6F:65FF:FEC2:BDF8
o 106F:65FF:FEC2:BDF8
61.Quais informações o comando show startup-config exibe?
o a imagem do IOS copiada para a RAM
o o programa bootstrap na ROM
o o conteúdo do arquivo de configuração salvo na NVRAM
o o conteúdo do arquivo de configuração atual em execução na RAM
62.Faça corresponder cada tipo de campo de quadro à sua função. (Nem
todas as opções são usadas.)
Respostas do Exame Final CCNA1 v7 004
63.Quais são as duas principais responsabilidades da subcamada Ethernet
MAC? (Escolha dois.)
o acessando a mídia
o encapsulamento de dados
o endereçamento lógico
o detecção de erro
o delimitação de quadros
64.Combine a característica com o método de encaminhamento. (Nem
todas as opções são usadas.)
Respostas do exame final CCNA1 v7 005
65.Qual método de comutação descarta os quadros que falham na
verificação do FCS?
o ponto a ponto
o baseado no cliente
o ponto a ponto (P2P)
o senhor de escravos
Explicação:
As redes ponto a ponto (P2P) têm dois ou mais dispositivos de rede que podem compartilhar recursos como impre
dedicado.
68.Um administrador de rede está adicionando uma nova LAN a uma
filial. A nova LAN deve suportar 200 dispositivos conectados. Qual é a
menor máscara de rede que o administrador de rede pode usar para a
nova rede?
o 255.255.255.224
o 255.255.255.240
o 255.255.255.192
o 255.255.255.0
69.Qual tecnologia sem fio tem requisitos de baixo consumo de energia e
taxa de dados, tornando-a popular em aplicações de automação
residencial?
o ZigBee
o 5G
o Wi-fi
o LoRaWAN
70.Quais são as duas características compartilhadas pelo TCP e
UDP? (Escolha dois.)
o DHCP
o SMTP
o TFTP
o DNS
72.Que serviço é fornecido pelo Internet Messenger?
o um protocolo de encapsulamento que fornece aos usuários remotos acesso seguro à rede de
uma organização
o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o aplicativos que protegem os dispositivos finais de serem infectados com software malicioso
o software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
74.Um administrador de rede deseja ter a mesma máscara de sub-rede
para três sub-redes em um site pequeno. O site possui as seguintes
redes e números de dispositivos:
o 255.255.255.240
o 255.255.255.0
o 255.255.255.248
o 255.255.255.252
Explicação:
A maior sub-rede na topologia tem 100 hosts, então a máscara de sub-rede deve ter pelo menos 7 bits de host (27-
mas isso não atende ao requisito de fornecer o número máximo de sub-redes.
o rede
o pessoa para pessoa
o transferência de arquivo
o vídeo
o voz
78.Combine o tipo de ameaça com a causa. (Nem todas as opções são
usadas.)
Respostas do Exame Final CCNA1 v7 006
79.Consulte a exposição. Os switches estão em sua configuração
padrão. O host A precisa se comunicar com o host D, mas o host A não
possui o endereço MAC para seu gateway padrão. Quais hosts de rede
receberão a solicitação ARP enviada pelo host A?
CCNA1 v7 – ITNv7 – Respostas do exame
final 10
o apenas hospeda A, B, C e D
o apenas roteador R1
o apenas hospeda A, B e C
o apenas hospeda B e C
o apenas hosts B, C e roteador R1
o único hospedeiro D
Explicação:
Como o host A não possui o endereço MAC do gateway padrão em sua tabela ARP, o host A envia um broadcast
todos os dispositivos na rede local. Os hosts B, C e o roteador R1 receberiam a transmissão. O roteador R1 não en
o Serviços Diferenciados
o Deslocamento do Fragmento
o Comprimento do cabeçalho
o Tempo de Viver
81.Consulte a exposição. O endereço IP de qual interface de dispositivo
deve ser usada como configuração de gateway padrão do host H1?
CCNA1 v7 – ITNv7 – Respostas do exame final 11
o R2: S0/0/1
o R1: G0/0
o R2: S0/0/0
o R1: S0/0/0
82.Quais duas declarações descrevem os recursos de uma tabela de
roteamento IPv4 em um roteador? (Escolha dois.)
CC
NA1 v7 – ITNv7 – Respostas do exame final 12
o apenas camadas de acesso de aplicativo, Internet e rede
o apenas aplicação, transporte, rede, enlace de dados e camadas físicas
o aplicação, sessão, transporte, rede, enlace de dados e camadas físicas
o apenas camadas de aplicação e Internet
o camadas de aplicação, transporte, Internet e acesso à rede
o apenas camadas de acesso à Internet e à rede
Explicação:
O modelo TCP/IP contém as camadas de aplicação, transporte, internet e acesso à rede. Uma transferência de arqu
FTP. Os dados passariam da camada de aplicativo por todas as camadas do modelo e pela rede até o servidor de a
o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o um ataque que retarda ou trava um dispositivo ou serviço de rede
o o uso de credenciais roubadas para acessar dados privados
o software que é instalado em um dispositivo de usuário e coleta informações sobre o usuário
88.Combine cada descrição com o mecanismo TCP correspondente. (Nem
todas as opções são usadas.)
o ipconfig /displaydns
o nslookup
o traçador
o ping
94.Um pacote de cliente é recebido por um servidor. O pacote tem um
número de porta de destino de 53. Qual serviço o cliente está
solicitando?
o SSH
o FTP
o Telnet
o DNS
95.Consulte a exposição. O PC1 emite uma solicitação ARP porque
precisa enviar um pacote para o PC2. Nesse cenário, o que acontecerá
a seguir?
CC
NA1 v7 – ITNv7 – Respostas do exame final 13
o O RT1 enviará uma resposta ARP com seu endereço MAC Fa0/0.
o SW1 enviará uma resposta ARP com o endereço MAC do PC2.
o O RT1 enviará uma resposta ARP com o endereço MAC do PC2.
o SW1 enviará uma resposta ARP com seu endereço MAC Fa0/1.
o O PC2 enviará uma resposta ARP com seu endereço MAC.
Explicação:
Quando um dispositivo de rede deseja se comunicar com outro dispositivo na mesma rede, ele envia uma solicitaç
solicitação conterá o endereço IP do PC2. O dispositivo de destino (PC2) envia uma resposta ARP com seu endere
o ID da sub-rede
o prefixo de roteamento global
o ID da interface
o máscara de sub-rede
o endereço de transmissão
99.Qual é uma característica principal da camada de enlace de dados?
o Os endereços MAC de destino nunca serão alterados em um quadro que passe por sete
roteadores.
o Um pacote que cruzou quatro roteadores mudou o endereço IP de destino quatro vezes.
o Cada vez que um quadro é encapsulado com um novo endereço MAC de destino, é
necessário um novo endereço IP de destino.
o Os endereços MAC de destino e de origem têm significado local e mudam toda vez que um
quadro passa de uma LAN para outra.
o Os endereços IP de destino em um cabeçalho de pacote permanecem constantes ao longo de
todo o caminho para um host de destino.
105. Consulte a exposição. Quais são os três fatos que podem ser
determinados a partir da saída visível do comando show ip interface
brief ? (Escolha três.)
CCNA1 v7 – ITNv7 – Respostas do exame final 15
o Dois dispositivos são conectados ao switch.
o O SVI padrão foi configurado.
o O switch pode ser gerenciado remotamente.
o Duas interfaces físicas foram configuradas.
o As senhas foram configuradas no switch.
o Um dispositivo é conectado a uma interface física.
106. Um usuário está executando um tracert para um dispositivo
remoto. Em que ponto um roteador, que está no caminho para o
dispositivo de destino, pararia de encaminhar o pacote?
o quando os valores das mensagens Echo Request e Echo Reply atingem zero
o quando o valor no campo TTL chega a zero
o quando o roteador recebe uma mensagem ICMP Time Exceeded
o quando o host responde com uma mensagem ICMP Echo Reply
o quando o valor RTT chega a zero
Explicação:
Quando um roteador recebe um pacote traceroute, o valor no campo TTL é decrementado em 1. Quando o valor n
não encaminhará o pacote e enviará uma mensagem ICMP Time Exceeded de volta à origem.
o transportar dados entre processos que estão sendo executados em hosts de origem e destino
o direcionando pacotes de dados para hosts de destino em outras redes
o fornecendo conexões de ponta a ponta dedicadas
o colocando dados no meio de rede
o fornecendo dispositivos finais com um identificador de rede exclusivo
108. Um administrador de rede está adicionando uma nova LAN a uma
filial. A nova LAN deve suportar 61 dispositivos conectados. Qual é a
menor máscara de rede que o administrador de rede pode usar para a
nova rede?
o 255.255.255.224
o 255.255.255.240
o 255.255.255.192
o 255.255.255.128
109. Que característica descreve o spyware?
o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o software que é instalado em um dispositivo de usuário e coleta informações sobre o usuário
o um ataque que retarda ou trava um dispositivo ou serviço de rede
o o uso de credenciais roubadas para acessar dados privados
110. Quais são os três padrões comumente seguidos para construção e
instalação de cabeamento? (Escolha três.)
o pinagem
o resistência à tração do isolador de plástico
o comprimentos de cabo
o tipos de conectores
o custo por metro (pé)
o cor do conector
111. Qual conector é usado com cabeamento de par trançado em uma
LAN Ethernet?
o Respostas RJ 45
o
o
112. Qual atributo de uma NIC a colocaria na camada de enlace de
dados do modelo OSI?
o AUX
o Telnet
o SSH
o Console
114. Um usuário envia uma solicitação HTTP para um servidor Web
em uma rede remota. Durante o encapsulamento dessa solicitação,
quais informações são adicionadas ao campo de endereço de um
quadro para indicar o destino?
o impressão de rota
o mostrar rota de ip
o netstat -r
o netstat -s
o traçador
Respostas Explicação e dicas:
Em um host Windows, os comandos route print ou netstat -r podem ser usados para exibir a tabela de roteamento
mesma saída. Em um roteador, o comando show ip route é usado para exibir a tabela de roteamento. O comando n
protocolo. O comando tracert é usado para exibir o caminho que um pacote percorre até seu destino.
o O fluxo de dados está sendo rastreado com base no número da porta de origem usado por
cada aplicativo.
o O fluxo de dados está sendo rastreado com base no endereço IP de destino usado pelo PC do
técnico.
o O fluxo de dados está sendo rastreado com base no endereço IP de origem usado pelo PC do
técnico.
o O fluxo de dados está sendo rastreado com base no endereço MAC de destino do PC do
técnico.
Explicação:
O número da porta de origem de um aplicativo é gerado aleatoriamente e usado para acompanhar individualmente
aplicativo usará um número de porta de origem exclusivo para fornecer comunicação simultânea de vários aplicat
o DNS
o HTTP
o DHCP
o SMTP
120. Um usuário está tentando acessar http://www.cisco.com/ sem
sucesso. Quais dois valores de configuração devem ser definidos no
host para permitir esse acesso? (Escolha dois.)
o CSMA/CD
o ordem de prioridade
o CSMA/CA
o passagem de token
122. Quais são as duas mensagens ICMPv6 que não estão presentes no
ICMP para IPv4? (Escolha dois.)
o Anúncio de roteador
o Destino inalcançável
o Solicitação de vizinhos
o Redirecionamento de rota
o Confirmação do anfitrião
o Tempo excedido
123. Uma organização recebe um bloco de endereço IPv6 de
2001:db8:0:ca00::/56. Quantas sub-redes podem ser criadas sem usar
bits no espaço de ID da interface?
o 4096
o 256
o 512
o 1024
124. Qual máscara de sub-rede é necessária se uma rede IPv4 tiver 40
dispositivos que precisam de endereços IP e o espaço de endereço não
deve ser desperdiçado?
o 255.255.255.224
o 255.255.255.128
o 255.255.255.240
o 255.255.255.192
o 255.255.255.0
125. Um host está tentando enviar um pacote para um dispositivo em
um segmento de LAN remoto, mas atualmente não há mapeamentos no
cache ARP. Como o dispositivo obterá um endereço MAC de destino?
o Ele enviará uma solicitação ARP para o endereço MAC do dispositivo de destino.
o Ele enviará o quadro com um endereço MAC de broadcast.
o Ele enviará o quadro e usará o endereço MAC do dispositivo como destino.
o Ele enviará uma solicitação ARP para o endereço MAC do gateway padrão.
o Ele enviará uma solicitação ARP ao servidor DNS para o endereço MAC de destino.
126. Que característica descreve um vírus?
o Acesso
o DoS
o cavalo de Tróia
o reconhecimento
128. Que serviço é fornecido pelo POP3?
o Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
o Recupera e-mail do servidor baixando o e-mail para o aplicativo de correio local do cliente.
o Permite acesso remoto a dispositivos e servidores de rede.
o Um aplicativo que permite conversar em tempo real entre usuários remotos.
129. Qual comando pode ser usado em um PC com Windows para ver a
configuração de IP desse computador?
o ipconfig
o mostrar interfaces
o ping
o mostrar breve interface ip
130. Consulte a exposição. Quais dois endereços de rede podem ser
atribuídos à rede contendo 10 hosts? Suas respostas devem desperdiçar
o menor número de endereços, não reutilizar endereços já atribuídos e
permanecer dentro do intervalo de endereços 10.18.10.0/24. (Escolha
dois.)
o DNS
o DHCP
o POP3
o SMTP
132. Qual camada do modelo TCP/IP fornece uma rota para
encaminhar mensagens por meio de uma rede?
o transporte
o inscrição
o acesso à rede
o Internet
133. Que característica descreve o roubo de identidade?
o um protocolo de encapsulamento que fornece aos usuários remotos acesso seguro à rede de
uma organização
o o uso de credenciais roubadas para acessar dados privados
o software que identifica ameaças de rápida disseminação
o software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
134. Quais são as duas soluções de segurança com maior probabilidade
de serem usadas apenas em um ambiente corporativo? (Escolha dois.)
o Bluetooth
o Zigbee
o WiMAX
o Wi-fi
Respostas Explicação e dicas:
Zigbee é uma especificação usada para comunicações de baixa taxa de dados e baixa potência. Destina-se a aplica
taxas de dados e longa duração da bateria. O Zigbee é normalmente usado para ambientes industriais e de Internet
sem fio e coleta de dados de dispositivos médicos.
o 255.255.255.192
o 255.255.255.248
o 255.255.255.240
o 255.255.255.224
139. Durante o processo de encaminhamento de tráfego, o que o
roteador fará imediatamente após corresponder o endereço IP de
destino a uma rede em uma entrada da tabela de roteamento
conectada diretamente?
o DHCP
o FTP
o TFTP
o DNS
142. Associe cada descrição ao seu termo correspondente. (Nem todas as
opções são usadas.)
CCNA1 v7 e v7.02 – ITNv7 – Respostas do exame final 003
143. Um técnico pode executar ping no endereço IP do servidor Web de
uma empresa remota, mas não consegue executar ping no endereço
URL do mesmo servidor Web. Qual utilitário de software o técnico
pode usar para diagnosticar o problema?
o traçador
o netstat
o nslookup
o ipconfig
Explicação:
Traceroute (tracert) é um utilitário que gera uma lista de saltos que foram alcançados com sucesso ao longo do cam
fornecer informações importantes de verificação e solução de problemas. O utilitário ipconfig é usado para exibir
Windows. O utilitário Netstat é usado para identificar quais conexões TCP ativas estão abertas e em execução em
que permite ao usuário consultar manualmente os servidores de nomes para resolver um determinado nome de hos
solucionar problemas de resolução de nomes e verificar o status atual dos servidores de nomes.
144. Quais são os dois tipos de mensagem ICMPv6 que devem ser
permitidos por meio de listas de controle de acesso IPv6 para permitir
a resolução de endereços de camada 3 para endereços MAC de camada
2? (Escolha dois.)
o solicitações de eco
o solicitações de roteador
o anúncios de roteador
o anúncios de vizinhos
o respostas de eco
o solicitações de vizinhos
145. Consulte a exposição. Os switches têm uma configuração padrão. O
host A precisa se comunicar com o host D, mas o host A não possui o
endereço MAC do gateway padrão. Quais dispositivos de rede
receberão a solicitação ARP enviada pelo host A?
o integra fluxos de camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre
cobre
o coloca informações no quadro Ethernet que identificam qual protocolo da camada de rede
está sendo encapsulado pelo quadro
o implementa trailer com sequência de verificação de quadros para detecção de erros
o aplica endereços MAC de origem e destino ao quadro Ethernet
o permite que IPv4 e IPv6 utilizem o mesmo meio físico
147. Dois pings foram emitidos de um host em uma rede local. O
primeiro ping foi emitido para o endereço IP do gateway padrão do
host e falhou. O segundo ping foi emitido para o endereço IP de um
host fora da rede local e foi bem-sucedido. Qual é uma possível causa
para o ping com falha?
o A tecnologia é integrada aos aparelhos do dia-a-dia, permitindo que eles se conectem com
outros dispositivos, tornando-os mais 'inteligentes' ou automatizados.
o Os recursos de rede são estendidos sem exigir investimento em nova infraestrutura, pessoal
ou software.
o A rede doméstica usa a fiação elétrica existente para conectar dispositivos à rede onde quer
que haja uma tomada elétrica, economizando o custo de instalação de cabos de dados.
o Os usuários finais têm a liberdade de usar ferramentas pessoais para acessar informações e
se comunicar em uma rede de negócios.
Respostas Explicação e dicas:
A computação em nuvem amplia os recursos de TI sem exigir investimento em nova infraestrutura, treinamento d
novos softwares. Esses serviços estão disponíveis sob demanda e são fornecidos de forma econômica para qualqu
sem comprometer a segurança ou a função. BYOD significa que os usuários finais têm a liberdade de usar ferrame
comunicar em uma rede de negócios ou campus. A tecnologia de casa inteligente é integrada aos aparelhos do dia
outros dispositivos, tornando-os mais 'inteligentes' ou automatizados. A rede Powerline é uma tendência para rede
existente para conectar dispositivos à rede onde quer que haja uma tomada elétrica, economizando o custo de insta
149.