Documento: PDF (11 páginas) 625.5 KB Capítulo 1 1. Uma empresa está considerando se usa um cliente/servidor ou uma rede peer-to- peer. Quais são as três características de uma rede peer-to-peer? (Escolha três.) a. melhor segurança b. facilidade de criação c. melhor desempenho do dispositivo ao atuar como cliente e servidor d. falta de administração centralizada e. menor custo de implementação f. escalável 2. Quais são os dois critérios usados para ajudar a selecionar uma mídia de rede entre várias outras? (Escolha duas respostas.) a. os tipos de dados que precisam ter prioridade b. o custo de dispositivos finais utilizados na rede c. a distância pela qual a mídia selecionada consegue carregar um sinal com êxito d. o número de dispositivos intermediários instalados na rede e. o ambiente em que a mídia selecionada deve ser instalada 3. Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.) a. Eles originam os dados que fluem na rede. b. Eles direcionam os dados por caminhos alternativos em caso de falhas de link. c. Eles filtram o fluxo de dados para melhorar a segurança. d. Eles são a interface entre as pessoas e a rede de comunicação. e. Eles oferecem um canal para o percurso da mensagem na rede. 4. Qual tipo de rede um usuário domiciliar deve acessar para fazer compras online? a. uma intranet b. a Internet c. uma extranet d. uma rede local 5. Quais são as duas opções de conexão que fornecem uma conexão com Internet sempre ativa e com alta largura de banda para computadores em um escritório doméstico? (Escolha duas.) a. celular b. DSL c. satélite d. cabo e. telefone dial-up 6. Que termo descreve o estado de uma rede quando a demanda dos recursos de rede excede a capacidade disponível? a. convergência b. congestionamento c. otimização d. sincronização 7. Que expressão define com precisão o termo largura de banda? a. Um método de limitação do impacto de uma falha de hardware ou software na rede b. Uma medida da capacidade de transmissão de dados do meio físico c. Um estado de uma rede onde a demanda dos recursos de rede excede a capacidade disponível d. Um conjunto de técnicas de gerenciamento da utilização dos recursos de rede 8. Qual afirmativa descreve uma característica da computação em nuvem? a. Uma empresa pode conectar-se diretamente à Internet sem o uso de um provedor. b. Aplicações podem ser acessadas pela Internet por usuários individuais ou empresas usando qualquer dispositivo, em qualquer parte do mundo. c. Os dispositivos podem conectar-se à Internet usando a fiação elétrica disponível. d. É necessário investir em uma nova infraestrutura para acessar a nuvem. 9. Qual violação de segurança causaria mais danos à vida de um usuário doméstico? a. negação de serviço para um servidor de e-mail b. proliferação de worms e vírus no computador c. captura de dados pessoais que levam a um roubo de identidade d. spyware que levam ao recebimento de spams Capítulo 2 10. Ao tentar resolver um problema de rede, um técnico realizou várias mudanças no arquivo atual de configuração do roteador. As alterações não resolveram o problema e não foram salvas. Qual ação o técnico pode realizar para descartar as alterações e trabalhar com o arquivo na NVRAM? a. Emitir o comando reload sem salvar a configuração atual. b. Excluir o arquivo vlan.dat e reinicializar o dispositivo. c. Fechar e abrir novamente o software de emulação de terminal. d. Emitir o comando copy startup-config running-config. 11. Um administrador de rede precisa manter o ID de usuário, a senha e o conteúdo da sessão privados ao estabelecer uma conexão remota via CLI com um switch para gerenciá-lo. Qual método de acesso deve ser escolhido? Qual método de acesso deve ser escolhido? a. Telnet b. Console c. AUX d. SSH 12. Por que um switch de Camada 2 precisaria de um endereço IP? a. para permitir que o switch envie quadros de broadcast para computadores conectados b. para permitir que o switch funcione como um gateway padrão c. para permitir que o switch seja gerenciado remotamente d. para permitir que o switch receba quadros de computadores conectados 13. Quais duas funções são fornecidas para usuários pelo recurso de ajuda sensível ao contexto do Cisco IOS CLI? (Escolha duas.) a. fornecer uma mensagem de erro quando um comando errado for enviado b. exibir uma lista de todos os comandos disponíveis no modo atual c. permitir que o usuário conclua o restante de um comando abreviado com a tecla TAB d. determinar qual opção, palavra-chave ou argumento está disponível para o comando digitado e. selecionar o melhor comando para realizar uma tarefa 14. Qual comando pode ser usado em um PC com Windows para verificar a configuração IP do computador? a. ping b. ipconfig c. show interfaces d. show ip interface brief 15. Como o comando service password-encryption aumenta a segurança das senhas nos roteadores e switches Cisco? a. Criptografa senhas à medida que são enviadas através da rede. b. Criptografa senhas que estão armazenadas nos arquivos de configuração do roteador ou do switch. c. Requer que o usuário digite senhas criptografadas para ter acesso ao console em um roteador ou switch. d. Requer o uso de senhas criptografadas para conexão remota com um roteador ou switch via Telnet. 16. Que informações são exibidas pelo comando show startup-config? a. a imagem do IOS copiado para a RAM b. o programa bootstrap na ROM c. o conteúdo do atual arquivo de configuração inicial na RAM d. o conteúdo do atual arquivo de configuração salvo na NVRAM 17. Um roteador tem um sistema operacional válido e um arquivo de configuração armazenado na NVRAM. O arquivo de configuração contém uma senha secreta (enable secret), mas não uma senha de console. Quando o roteador inicia, qual modo será exibido? a. modo de configuração global b. modo Setup c. modo EXEC privilegiado d. modo EXEC usuário 18. Quais os dois nomes de host que seguem as diretrizes das convenções de nomenclatura dos dispositivos Cisco IOS? (Escolha duas.) a. Filial2! b. SL-3-Switch-2A4 c. Andar(15) d. HO Andar 17 e. SwFilial799 19. Um técnico está adicionando um novo computador a uma LAN. Depois de desembalar os componentes e fazer todas as conexões, o técnico inicia o computador. Depois do carregamento do SO, o técnico abre um navegador web e verifica se o computador está conectado à Internet. Por que razão o computador conseguiu se conectar à rede sem nenhuma configuração adicional? a. O computador não requisita nenhuma informação adicional para funcionar na rede. b. O computador veio pré-configurado de fábrica com a informação de endereçamento IP. c. O computador foi pré-configurado usando DHCP. d. O computador usou o DNS para receber automaticamente a informação de endereçamento IP de um servidor. e. A interface virtual do computador é compatível com qualquer rede. 20. Consulte a figura. Quais os três fatos que podem ser determinados pela visualização da saída do comando show ip interface brief ? (Escolha três.) a. Duas interfaces físicas foram configuradas. b. O switch pode ser gerenciado remotamente. c. Um dispositivo está conectado a uma interface física. d. O switch tem senhas configuradas. e. Dois dispositivos estão conectados ao switch. f. A interface SVI padrão foi configurada. Capítulo 3 21. Qual método pode ser usado por dois computadores para garantir que os pacotes não sejam descartados porque muitos dados estão sendo enviados muito rapidamente? a. encapsulamento b. controle de fluxo c. método de acesso d. tempo limite de resposta 22. Qual é o processo usado para inserir uma mensagem dentro de outra mensagem para a transferência da origem para o destino? a. controle de acesso b. decodificação c. encapsulamento d. controle de fluxo 23. Qual afirmativa está correta com relação aos protocolos de rede? a. Os protocolos de rede definem o tipo de hardware que será usado e como será montado em racks. b. Definem como as mensagens serão trocadas entre a origem e o destino. c. Todos funcionam na camada de acesso à rede do TCP/IP. d. São exigidos somente para a troca de mensagens entre dispositivos em redes remotas. 24. Qual é a vantagem de usar padrões para desenvolver e executar protocolos? a. Um protocolo específico pode ser executado somente por um fabricante. b. Os produtos de diferentes fabricantes podem interoperar com êxito. c. Diferentes fabricantes podem aplicar requisitos diferentes ao executar um protocolo. d. Os padrões oferecem flexibilidade para os fabricantes criarem os dispositivos que cumprem os requisitos exclusivos. 25. O que são protocolos proprietários? a. protocolos desenvolvidos por empresas privadas para operar no hardware de qualquer fabricante b. protocolos que podem ser usados livremente por qualquer organização ou fornecedor c. protocolos desenvolvidos por organizações que têm o controle sobre suas definições e operações d. um conjunto de protocolos conhecidos como o conjunto de protocolos TCP/IP 26. Consulte a figura. Se Host1 fosse transferir um arquivo para o servidor, quais camadas do modelo TCP/IP seriam usadas? a. somente as camadas de aplicação e Internet b. somente as camadas de acesso à rede e Internet c. somente as camadas de aplicação, acesso à rede e Internet d. camadas de aplicação, transporte, Internet e acesso à rede e. somente as camadas de aplicação, transporte, rede, enlace de dados e física f. camadas de aplicação, sessão, transporte, rede, enlace de dados e física 27. Em qual camada do modelo OSI um endereço lógico seria encapsulado? a. camada física b. camada de enlace de dados c. camada de rede d. camada de transporte 28. Que PDU é processada quando um host está desencapsulando uma mensagem na camada de transporte do modelo TCP/IP? a. bits b. quadro c. pacote d. segmento 29. Qual endereço uma placa de rede usa para decidir se aceita um quadro? a. endereço IP origem b. endereço MAC origem c. endereço IP destino d. endereço MAC destino e. endereço Ethernet origem 30. Quais características descrevem o gateway padrão de um host? a. o endereço lógico da interface do roteador na mesma rede que o host b. o endereço físico da interface do switch conectada ao host c. o endereço físico da interface do roteador na mesma rede que o host d. o endereço lógico atribuído à interface do switch conectada ao roteador 31. Corresponda a função do protocolo à descrição enquanto considera que um cliente da rede está visitando um site. (Nem todas as opções são usadas). Capítulo 4 32. Quais são os dois motivos para que os protocolos da camada física usem técnicas de codificação do quadro? (Escolha duas.) a. reduzir o número de colisões no meio b. diferenciar bits de dados de bits de controle c. fornecer as melhores correções de erros no meio d. identificar onde o quadro começa e termina e. aumentar o throughput do meio 33. Um administrador de rede percebe que algum cabeamento de Ethernet recentemente instalado está transportando sinais de dados corrompidos e distorcidos. O cabeamento novo foi instalado no teto, próximo a luzes fluorescentes e equipamentos elétricos. Quais dois fatores podem interferir com o cabeamento de cobre e o resultar na distorção de sinal e na corrupção de dados? (Escolha duas.) a. Interferência eletromagnética b. diafonia c. RFI d. atenuação de sinal e. comprimento estendido de cabeamento 34. Que técnica é usada com o cabo UTP para ajudar a proteger contra interferência de sinal proveniente de crosstalk (diafonia)? a. trançar os fios em pares b. revestir os pares de fios com uma folha de blindagem c. envolver os cabos com um protetor plástico flexível d. conectar o cabo a conectores especiais aterrados 35. Consulte a figura. O que há de errado com a terminação mostrada? a. A malha de cobre trançado não deveria ter sido removida. b. O tipo errado de conector está sendo usado. c. A extensão da parte destrançada do fio é muito longa. d. Os fios são muito grossos para o conector que está sendo usado. 36. Qual é uma vantagem de utilizar cabeamento de fibra ótica em vez de cabeamento de cobre? a. Normalmente é mais econômico do que o cabeamento de cobre. b. Em instalações pode ser mais dobrado do que o cabo de cobre. c. É mais fácil aterrar e instalar do que o cabeamento de cobre. d. Pode transportar sinais em distâncias mais longas do que o cabeamento de cobre. 37. Um administrador de rede está projetando o layout de uma nova rede sem fio. Quais três áreas de preocupação devem ser contabilizadas para construir uma rede sem fio? (Escolha três.) a. Opções de mobilidade b. Segurança c. Interferência d. Área de cobertura e. Cabeamento extenso f. Colisão de pacotes 38. Quais são os dois serviços executados pela camada de enlace de dados do modelo OSI? (Escolha duas.) a. Criptografa pacote de dados. b. Determina o caminho para encaminhar pacotes. c. Aceita pacotes da camada 3 e os encapsula em quadros. d. Oferece controle de acesso ao meio e realiza a detecção de erros. e. Monitora a comunicação da camada 2 criando uma tabela de endereços MAC. 39. Que método de transferęncia de dados permite que as informaçőes sejam enviadas e recebidas ao mesmo tempo? a. full duplex b. half duplex c. multiplex d. Simplex 40. Consulte a figura. Qual afirmação descreve os métodos de controle de acesso ao meio usados pela redes na figura? a. As três redes usam CSMA/CA b. Nenhuma das redes necessita de controle de acesso ao meio. c. A Rede 1 usa CSMA/CD e a Rede 3 usa CSMA/CA. d. A Rede 1 usa CSMA/CA e a Rede 2 usa CSMA/CD. e. A Rede 2 usa CSMA/CA e a Rede 3 usa CSMA/CD. 41. Como dados trafegam no meio físico em um fluxo de 1s e 0s como um nó receptor identifica o início e o fim de um quadro? a. O nó de transmissão insere bits de início e de fim no quadro. b. O nó de transmissão envia um beacon para notificar que um quadro de dados está conectado. c. O nó receptor identifica o início de um quadro considerando o endereço físico. d. O nó transmissor envia um sinal fora de banda para o receptor sobre o início do quadro. 42. Preencha a lacuna _______________________________________________________ Resposta correta: largura de banda 43. Associe as características ao tipo correto de fibra. (Nem todas as opções são usadas). Capítulo 5 44. O que acontece com os quadros runt recebidos pelo switch Ethernet Cisco? a. O quadro é descartado. b. O quadro é devolvido ao dispositivo original na rede. c. O quadro é enviado como broadcast para todos os outros dispositivos na mesma rede. d. O pacote é enviado apenas para o gateway padrão. 45. Qual afirmativa descreve a Ethernet? a. Ela define a tecnologia LAN que predomina atualmente no mundo. b. É o padrão das Camadas 1 e 2 requisitado para a comunicação pela Internet. c. Ela define um modelo padrão usado para explicar o funcionamento das redes. d. Ela conecta vários sites tais como roteadores localizados em países diferentes. 46. Que afirmativa descreve uma característica dos endereços MAC? a. Eles devem ser globalmente únicos. b. Eles só podem ser roteados dentro da rede privada. c. Eles são adicionados como parte de um PDU de camada 3. d. Eles têm um valor binário de 32 bits. 47. Qual endereço destino é usado em um quadro de solicitação ARP? a. 0.0.0.0 b. 255.255.255.255 c. FFFF.FFFF.FFFF d. 127.0.0.1 e. 01-00-5E-00-AA-23 48. Consulte a figura. A figura mostra uma pequena rede comutada e o conteúdo da tabela de endereços MAC do switch. O PC1 enviou um quadro destinado ao PC3. O que o switch fará com o quadro? 1) O switch descarta o quadro. 2) O switch encaminhará o quadro somente para a porta 2. 3) O switch encaminhará o quadro para todas as portas, exceto a porta 4. 4) O switch encaminhará o quadro para todas as portas. 5) O switch encaminhará o quadro apenas para as portas 1 e 3. 49. O que é auto-MDIX? 1) um tipo de switch Cisco 2) um tipo de conector Ethernet 3) um tipo de porta em um switch Cisco 4) um recurso que detecta o tipo 50. Quais dois tipos de endereços são mapeados na tabela ARP em um switch? a. O endereço de camada 3 para um endereço de camada 2 b. O endereço de camada 3 para um endereço de camada 4 c. O endereço de camada 4 para um endereço de camada 2 d. O endereço de camada 2 para um endereço de camada 4 51. Consulte a figura. Um switch com configuração padrão faz a conexão de quatro hosts. A tabela ARP do host A é exibida. O que acontece quando o host A deseja enviar um pacote IP para o host D? a. O host A envia uma requisição ARP para o endereço MAC do host D. b. Host D envia uma requisição ARP para o host A. c. Host A envia o pacote para o switch. O switch envia um pacote apenas para o host D, que por sua vez, responde. d. Host A envia um broadcast para FF:FF:FF:FF:FF:FF. Todos os outros hosts conectados ao switch recebem o broadcast e o host D responde com seu endereço MAC. 52. Qual afirmativa descreve o tratamento das requisições ARP no link local? a. Elas precisam ser encaminhadas por todos os roteadores na rede local. b. Elas são recebidas e processadas por todos os dispositivos na rede local. c. Elas são entregues por todos os switches na rede local. d. Elas são recebidas e processadas somente pelo dispositivo destino. 53. Preencha a lacuna 54. Um fragmento de colisão, também conhecido como quadro _____________________ (em inglês), é um quadro de menos de 64 bytes de comprimento. 55. Preencha a lacuna. ________________________________________ ARP é uma técnica usada para enviar falsas mensagens ARP para outros hosts na LAN. O objetivo é associar endereços IP aos endereços MAC incorretos. Comentários para: Estudo Dirigido para prova P1Qual PDU é processado quando um computador host está Desencapsulando uma mensagem na camada de transporte do modelo TCP IP?Qual PDU é processado quando um computador host está desencapsulando uma mensagem na camada de transporte do modelo TCP / IP? Explicação: Na camada de transporte, um computador host irá desencapsular um segmento para remontar os dados em um formato aceitável pelo protocolo da camada de aplicativo do modelo TCP / IP.
Qual processo envolve colocar uma PDU dentro de outra PDU?Isso é geralmente conhecido como o processo de encapsulamento. O formato uma parte de dados assume em qualquer camada é chamada de unidade de dados de protocolo (PDU). Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada acima, de acordo com o protocolo que está sendo usado.
Em qual camada OSI é um número de porta de origem adicionado a uma PDU durante o processo de encapsulamento?Encapsulamento - A camada de rede recebe uma unidade de dados de protocolo (PDU) de camada de transporte. Em um processo chamado encapsulamento, a camada de rede adiciona as informações do cabeçalho IP, como os endereços IP dos hosts origem (envio) e destino (recepção).
Que tipo de regra de comunicação melhor descreve o CSMA CD?Que tipo de regra de comunicação melhor descreveria CSMA / CD? Explicação: A detecção de colisão de acesso múltiplo com detecção de portadora (CSMA / CD) é o método de acesso usado com Ethernet. A regra do método de acesso de comunicação determina como um dispositivo de rede é capaz de colocar um sinal na operadora.
|