Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01
usa comunicar com redes remotas?ao se 
 
▪ traceroute 
▪ show cdp neighbors 
▪ Telnet 
▪ um ping estendido 
39. Consulte a exposição. A documentação linha base para uma empresa pequena de de
tinha estatísticas tempo ida e volta 36/97/132 entre hosts Hoje, o de de de os H1 e H3.
administrador rede verificou a conectividade executando ping entre hosts e da os H1
H3, resultando tempo ida e volta 1458/2390/6066. O que isso indica em um de de ao
administrador rede?da 
 
▪ A conectividade entre H1 e H3 está correta. 
▪ H3 não está conectado corretamente à rede. 
▪ Algo está causando interferência entre H1 e R1. 
▪ O desempenho entre as redes está dentro dos parâmetros esperados. 
▪ Algo está causando atraso tempo entre redes.um de as 
40. Qual serviço rede atribui automaticamente endereços aos dispositivos de IP na
rede? 
▪ DHCP 
▪ Telnet 
▪ DNS 
▪ traceroute 
Explicação: O DHCP (Dynamic Host Configuration Protocol) pode ser usado para permitir 
que os dispositivos finais configurem automaticamente as informações de IP, como 
endereço IP, máscara de sub-rede, servidor DNS e gateway padrão. O serviço DNS é 
usado para fornecer resolução de nomes de domínio, mapeando nomes de host para 
p ç , p p
endereços IP. Telnet é um método para acessar remotamente uma sessão CLI de um 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01
switch ou roteador. é um comando usado para determinar o caminho que um Traceroute 
pacote segue ao atravessar a rede. 
41. Qual comando administrador executar para determinar qual interface um pode um
roteador usará para acessar redes remotas? 
▪ mostre arp 
▪ mostre interfaces 
▪ mostre a rota do ip 
▪ mostre protocolos 
Explicação: O comando é usado para exibir a tabela de roteamento IP do show routeip
roteador. A tabela de roteamento IP mostrará uma lista de redes locais e remotas 
conhecidas e as interfaces que o roteador usará para acessar essas redes. 
42. Em quais duas interfaces portas a segurança p ser aprimorada através ou ode da
configuração tempos limites executivos? (Escolha dois.)de 
▪ Interfaces Fast Ethernet 
▪ portas consoledo 
▪ interfaces seriais 
▪ portas vty 
▪ interfaces de loopback 
Explicação: Os tempos limites executivos permitem que o dispositivo Cisco desconecte 
automaticamente os usuários após ficarem ociosos pelo tempo especificado. As portas do 
console, vty e aux podem ser configuradas com tempos limite executivos. 
43. Ao configurar o SSH em um roteador para implementar o gerenciamento rede de
seguro, engenheiro rede emitiu comandos local logon e entrada um de os de de
transporte line vty. Quais são três ações configuração adicionais que devem ssh as de
ser executadas para concluir a configuração SSH? (Escolha três.)do 
▪ Defina os níveis de privilégio do usuário. 
▪ Gere chaves RSA assimétricas.as 
▪ Configure o nome domínio correto.de IP 
▪ Configure o acesso à CLI baseado em função. 
▪ Crie banco dados local válido nome usuário e senha.um de de de 
▪ Ative manualmente o SSH depois que as chaves RSA forem geradas. 
Explicação: O SSH é ativado automaticamente após a geração das chaves RSA. Definir 
níveis de privilégio do usuário e configurar o acesso à CLI baseado em função são boas 
práticas de segurança, mas não são um requisito para implementar o SSH. 
44. Qual é considerada a maneira mais eficaz mitigar ataque worm?de um de 
▪ Altere as senhas do sistema a cada 30 dias. 
▪ Verifique se todos os sistemas têm as definições de vírus mais atuais. 
▪ Verifique se o AAA está configurado na rede. 
▪ Faça o download das atualizações segurança fornecedor sistema operacional de do do
e corrija todos sistemas vulneráveis.os 
Explicação: Como os worms aproveitam as vulnerabilidades no próprio sistema, a maneira 
mais eficaz de atenuar os ataques de worms é baixar atualizações de segurança do 
fornecedor do sistema operacional e corrigir todos os sistemas vulneráveis. 
45. Qual declaração descreve comandos ping e tracert?os 
▪ O Tracert mostra cada salto, enquanto o ping mostra apenas uma resposta destino.de 
▪ Tracert usa endereços IP; o ping não. 
▪ Tanto o ping quanto o tracert podem mostrar resultados em uma exibição gráf ica.
Pi t t i ã é b did T t ã
▪ Ping mostra se a transmissão é bem-sucedida; Tracert não. 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01
Explicação: ping O utilitário testa a conectividade de ponta a ponta entre os dois 
hosts. No entanto, se a mensagem não chegar ao destino, não há como determinar onde 
o problema está localizado. Por outro lado, o utilitário ( no Windows) traceroute tracert 
rastreia a rota que uma mensagem segue da origem ao destino. exibe cada O Traceroute 
salto ao longo do caminho e o tempo necessário para a mensagem chegar à rede e voltar. 
46. Um técnico deve documentar configurações atuais todos dispositivos as de os de
rede uma faculdade, incluindo aqueles edifícios externos. Qual protocolo seria em em
melhor usar para acessar com segurança dispositivos rede?os de 
▪ FTP 
▪ HTTP 
▪ SSH 
▪ Telnet 
Explicação: O Telnet envia senhas e outras informações em texto não criptografado, 
enquanto o SSH criptografa seus dados. FTP e HTTP não fornecem acesso remoto a 
dispositivos para fins de configuração. 
47. Abra a atividade PT. Execute tarefas nas instruções atividade e responda à do as da
pergunta. 
 
Módulos CCNA 1 v7 16 - 17 Construindo e protegendo um pequeno exame de rede 
Qual comando deve ser configurado roteador para concluir a configuração SSH?no do 
▪ serviço de criptografia de senha 
▪ entrada transporte de ssh 
▪ habilitar classe secreta 
▪ nome de domínio ip cisco.com 
Explicação: O comando ausente para concluir a configuração do SSH é a entrada de
transporte linha vty 0 serviço criptografia ssh no modo de 4. Os comandos de de de
senha e habilitam a classe secreta configuram recursos seguros no roteador, mas não 
são necessários para configurar o SSH. O comando ip domain-name cisco.com não é 
necessário porque o comando foi usado. ip nome domínio span.comdo 
48. Um administrador decide usar "WhatAreyouwaiting4" como a senha em um 
roteador recém-instalado. Qual declaração aplica à escolha senha?se da 
▪ É forte porque usa uma senha. 
▪ É fraco porque geralmente é a senha padrão em novos dispositivos. 
▪ É fraco, pois usa informações pessoais facilmente encontradas. 
É f i é l é f il t t d di i á i
▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01
49. Um administrador decide usar D7n & “pR3s! 0” como a senha roteador em um
recém-instalado. Qual declaração aplica à escolha senha?se da 
▪ É forte porque usa mínimo números, letr e caracteres especiais.no 10 as 
▪ É fraco porque geralmente é a senha padrão em novos dispositivos. 
▪ É fraco, pois usa informações pessoais facilmente encontradas. 
▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. 
50. Um administrador decide usar $ 7 * 4 # 033!" como a senha "5 em um roteador 
recém-instalado. Qual declaração aplica à escolha senha?se da 
▪ É forte porque contém números e caracteres especiais.10 
▪ É fraco porque geralmente é a senha padrão em novos dispositivos. 
▪ É fraco, pois usa informações pessoais facilmenteencontradas. 
▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 
51. Um administrador decide usar D7n & “pR3s! 0” como a senha roteador em um
recém-instalado. Qual declaração aplica à escolha senha?se da 
▪ É forte porque usa mínimo números, letras e caracteres especiais.no 10 
▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. 
▪ É forte porque usa uma senha. 
▪ É forte porque contém 10 números e caracteres especiais. 
52. Um administrador decide usar "12345678!" como a senha em um roteador recém-
instalado. Qual declaração aplica à escolha senha?se da 
▪ É fraco porque usa uma série números letras.de ou 
▪ É forte porque usa uma senha. 
▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. 
▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 
53. Um administrador decide usar "admin" como a senha em um roteador recém-
instalado. Qual declaração aplica à escolha senha?se da 
▪ É fraco porque geralmente é a senha padrão novos dispositivos.em 
▪ É forte porque usa uma senha. 
▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 
▪ É forte porque contém 10 números e caracteres especiais. 
54. Um administrador decide usar "Feb121978" como a senha em um roteador recém-
instalado. Qual declaração aplica à escolha senha?se da 
▪ É fraco porque usa informações pessoais facilmente encontradas. 
▪ É forte porque usa uma senha. 
▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. 
▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 
55. Um administrador decide usar "senha" como a senha roteador recém-em um
instalado. Qual declaração aplica à escolha senha?se da 
▪ É fraco porque é uma senha comumente usada. 
▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. 
▪ É forte porque usa uma senha. 
▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 
56. Um administrador decide usar "RobErT" como a senha em um roteador recém-
instalado. Qual declaração aplica à escolha senha?se da 
▪ É fraco, pois usa informações pessoais facilmente encontradas. 
▪ É forte porque usa uma senha. 
▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 
▪ É forte porque contém 10 números e caracteres especiais. 
57. Um administrador decide usar "Elizabeth" como a senha em um roteador recém-
instalado. Qual declaração aplica à escolha da senha?se 
Q ç p
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01
▪ É fraco porque usa informações pessoais facilmente encontradas. 
▪ É forte porque usa uma senha. 
▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. 
▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 
Regras para senhas fortes: 
* mínimo de 8 caracteres, de preferência 10. 
* use combinações complexas de números, caracteres especiais e letras maiúsculas e 
minúsculas. 
* evite repetições, palavras comuns do dicionário, seqüências de letras ou números. 
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer 
informação pessoal facilmente identificável. 
* pode ser criado com erros de ortografia ou substituindo vogais por números ou 
caracteres especiais. 
58. Um técnico rede está solucionando problema e precisa verificar endereços de um os
IP de todas interfaces as em um roteador. Qual é o melhor comando a ser usado para 
realizar a tarefa? 
▪ mostre o sumário interface da ip 
▪ nslookup 
▪ ipconfig getifaddr en0 
▪ mostre a rota do ip 
59. Os alunos que estão conectados mesmo switch estão tendo tempo resposta ao um de
mais lento que o normal. O administrador suspeita problema configuração de um de
duplex. Qual é o melhor comando a ser usado para realizar a tarefa? 
▪ mostre interfaces 
▪ ipconfig getifaddr en0 
▪ copiar running-config startup-config 
▪ mostre as traduções ip nat 
60. Um usuário deseja saber o endereço IP do PC. Qual é o melhor comando a ser usado 
para realizar a tarefa? 
▪ ipconfig 
▪ copiar running-config startup-config 
▪ mostre interfaces 
▪ mostre as traduções ip nat 
61. Um aluno deseja salvar uma configuração roteador NVRAM. Qual é o melhor de na
comando a ser usado para realizar a tarefa? 
▪ copiar running-config startup-config 
▪ mostre interfaces 
▪ mostre as traduções ip nat 
▪ mostre a rota do ip 
62. Um técnico suporte precisa saber o endereço de IP da interface sem fio em um 
MAC. Qual é o melhor comando a ser usado para realizar a tarefa? 
▪ ipconfig getifaddr en0 
▪ copiar running-config startup-config 
▪ mostre interfaces 
▪ mostre as traduções ip nat 
63. Um técnico rede está solucionando problema e precisa verificar todos de um os
endereços interface IPv6 roteador. Qual é o melhor comando a ser usado da em um
para realizar a tarefa? 
▪ mostre a interface ipv6 
▪ mostre interfaces
▪ mostre interfaces 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01
▪ mostre as traduções ip nat 
▪ mostre a rota do ip 
64. Um professor está tendo dificuldades para conectar seu à rede sala PC da de
aula. Ele precisa verificar gateway padrão está configurado corretamente. Qual é se um
o melhor comando a ser usado para realizar a tarefa? 
▪ ipconfig 
▪ copiar running-config startup-config 
▪ mostre interfaces 
▪ mostre as traduções ip nat 
65. Somente funcionários conectados interfaces IPv6 estão tendo dificuldades os às
para conectar a redes remotas. O analista deseja verificar o roteamento IPv6 foi se se
ativado. Qual é o melhor comando a ser usado para realizar a tarefa? 
▪ mostre running-config 
▪ mostre interfaces 
▪ copiar running-config startup-config 
▪ mostre as traduções ip nat 
66. Um administrador está solucionando problemas conectividade e precisa de
determinar o endereço site. Qual é o melhor comando a ser usado para IP de um
realizar a tarefa? 
▪ nslookup 
▪ mostre a rota do ipv6 
▪ mostre a interface ipv6 
▪ copiar startup-config running-config 
67. Somente funcionários conectados interfaces IPv6 estão tendo dificuldades os às
para conectar a redes remotas. O analista deseja verificar o roteamento IPv6 foi se se
ativado. Qual é o melhor comando a ser usado para realizar a tarefa? 
▪ mostre running-config 
▪ mostre a rota do ipv6 
▪ mostre a interface ipv6 
▪ copiar startup-config running-config

Mais conteúdos dessa disciplina