Prévia do material em texto
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01 usa comunicar com redes remotas?ao se ▪ traceroute ▪ show cdp neighbors ▪ Telnet ▪ um ping estendido 39. Consulte a exposição. A documentação linha base para uma empresa pequena de de tinha estatísticas tempo ida e volta 36/97/132 entre hosts Hoje, o de de de os H1 e H3. administrador rede verificou a conectividade executando ping entre hosts e da os H1 H3, resultando tempo ida e volta 1458/2390/6066. O que isso indica em um de de ao administrador rede?da ▪ A conectividade entre H1 e H3 está correta. ▪ H3 não está conectado corretamente à rede. ▪ Algo está causando interferência entre H1 e R1. ▪ O desempenho entre as redes está dentro dos parâmetros esperados. ▪ Algo está causando atraso tempo entre redes.um de as 40. Qual serviço rede atribui automaticamente endereços aos dispositivos de IP na rede? ▪ DHCP ▪ Telnet ▪ DNS ▪ traceroute Explicação: O DHCP (Dynamic Host Configuration Protocol) pode ser usado para permitir que os dispositivos finais configurem automaticamente as informações de IP, como endereço IP, máscara de sub-rede, servidor DNS e gateway padrão. O serviço DNS é usado para fornecer resolução de nomes de domínio, mapeando nomes de host para p ç , p p endereços IP. Telnet é um método para acessar remotamente uma sessão CLI de um Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01 switch ou roteador. é um comando usado para determinar o caminho que um Traceroute pacote segue ao atravessar a rede. 41. Qual comando administrador executar para determinar qual interface um pode um roteador usará para acessar redes remotas? ▪ mostre arp ▪ mostre interfaces ▪ mostre a rota do ip ▪ mostre protocolos Explicação: O comando é usado para exibir a tabela de roteamento IP do show routeip roteador. A tabela de roteamento IP mostrará uma lista de redes locais e remotas conhecidas e as interfaces que o roteador usará para acessar essas redes. 42. Em quais duas interfaces portas a segurança p ser aprimorada através ou ode da configuração tempos limites executivos? (Escolha dois.)de ▪ Interfaces Fast Ethernet ▪ portas consoledo ▪ interfaces seriais ▪ portas vty ▪ interfaces de loopback Explicação: Os tempos limites executivos permitem que o dispositivo Cisco desconecte automaticamente os usuários após ficarem ociosos pelo tempo especificado. As portas do console, vty e aux podem ser configuradas com tempos limite executivos. 43. Ao configurar o SSH em um roteador para implementar o gerenciamento rede de seguro, engenheiro rede emitiu comandos local logon e entrada um de os de de transporte line vty. Quais são três ações configuração adicionais que devem ssh as de ser executadas para concluir a configuração SSH? (Escolha três.)do ▪ Defina os níveis de privilégio do usuário. ▪ Gere chaves RSA assimétricas.as ▪ Configure o nome domínio correto.de IP ▪ Configure o acesso à CLI baseado em função. ▪ Crie banco dados local válido nome usuário e senha.um de de de ▪ Ative manualmente o SSH depois que as chaves RSA forem geradas. Explicação: O SSH é ativado automaticamente após a geração das chaves RSA. Definir níveis de privilégio do usuário e configurar o acesso à CLI baseado em função são boas práticas de segurança, mas não são um requisito para implementar o SSH. 44. Qual é considerada a maneira mais eficaz mitigar ataque worm?de um de ▪ Altere as senhas do sistema a cada 30 dias. ▪ Verifique se todos os sistemas têm as definições de vírus mais atuais. ▪ Verifique se o AAA está configurado na rede. ▪ Faça o download das atualizações segurança fornecedor sistema operacional de do do e corrija todos sistemas vulneráveis.os Explicação: Como os worms aproveitam as vulnerabilidades no próprio sistema, a maneira mais eficaz de atenuar os ataques de worms é baixar atualizações de segurança do fornecedor do sistema operacional e corrigir todos os sistemas vulneráveis. 45. Qual declaração descreve comandos ping e tracert?os ▪ O Tracert mostra cada salto, enquanto o ping mostra apenas uma resposta destino.de ▪ Tracert usa endereços IP; o ping não. ▪ Tanto o ping quanto o tracert podem mostrar resultados em uma exibição gráf ica. Pi t t i ã é b did T t ã ▪ Ping mostra se a transmissão é bem-sucedida; Tracert não. Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01 Explicação: ping O utilitário testa a conectividade de ponta a ponta entre os dois hosts. No entanto, se a mensagem não chegar ao destino, não há como determinar onde o problema está localizado. Por outro lado, o utilitário ( no Windows) traceroute tracert rastreia a rota que uma mensagem segue da origem ao destino. exibe cada O Traceroute salto ao longo do caminho e o tempo necessário para a mensagem chegar à rede e voltar. 46. Um técnico deve documentar configurações atuais todos dispositivos as de os de rede uma faculdade, incluindo aqueles edifícios externos. Qual protocolo seria em em melhor usar para acessar com segurança dispositivos rede?os de ▪ FTP ▪ HTTP ▪ SSH ▪ Telnet Explicação: O Telnet envia senhas e outras informações em texto não criptografado, enquanto o SSH criptografa seus dados. FTP e HTTP não fornecem acesso remoto a dispositivos para fins de configuração. 47. Abra a atividade PT. Execute tarefas nas instruções atividade e responda à do as da pergunta. Módulos CCNA 1 v7 16 - 17 Construindo e protegendo um pequeno exame de rede Qual comando deve ser configurado roteador para concluir a configuração SSH?no do ▪ serviço de criptografia de senha ▪ entrada transporte de ssh ▪ habilitar classe secreta ▪ nome de domínio ip cisco.com Explicação: O comando ausente para concluir a configuração do SSH é a entrada de transporte linha vty 0 serviço criptografia ssh no modo de 4. Os comandos de de de senha e habilitam a classe secreta configuram recursos seguros no roteador, mas não são necessários para configurar o SSH. O comando ip domain-name cisco.com não é necessário porque o comando foi usado. ip nome domínio span.comdo 48. Um administrador decide usar "WhatAreyouwaiting4" como a senha em um roteador recém-instalado. Qual declaração aplica à escolha senha?se da ▪ É forte porque usa uma senha. ▪ É fraco porque geralmente é a senha padrão em novos dispositivos. ▪ É fraco, pois usa informações pessoais facilmente encontradas. É f i é l é f il t t d di i á i ▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01 49. Um administrador decide usar D7n & “pR3s! 0” como a senha roteador em um recém-instalado. Qual declaração aplica à escolha senha?se da ▪ É forte porque usa mínimo números, letr e caracteres especiais.no 10 as ▪ É fraco porque geralmente é a senha padrão em novos dispositivos. ▪ É fraco, pois usa informações pessoais facilmente encontradas. ▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. 50. Um administrador decide usar $ 7 * 4 # 033!" como a senha "5 em um roteador recém-instalado. Qual declaração aplica à escolha senha?se da ▪ É forte porque contém números e caracteres especiais.10 ▪ É fraco porque geralmente é a senha padrão em novos dispositivos. ▪ É fraco, pois usa informações pessoais facilmenteencontradas. ▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 51. Um administrador decide usar D7n & “pR3s! 0” como a senha roteador em um recém-instalado. Qual declaração aplica à escolha senha?se da ▪ É forte porque usa mínimo números, letras e caracteres especiais.no 10 ▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. ▪ É forte porque usa uma senha. ▪ É forte porque contém 10 números e caracteres especiais. 52. Um administrador decide usar "12345678!" como a senha em um roteador recém- instalado. Qual declaração aplica à escolha senha?se da ▪ É fraco porque usa uma série números letras.de ou ▪ É forte porque usa uma senha. ▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. ▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 53. Um administrador decide usar "admin" como a senha em um roteador recém- instalado. Qual declaração aplica à escolha senha?se da ▪ É fraco porque geralmente é a senha padrão novos dispositivos.em ▪ É forte porque usa uma senha. ▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. ▪ É forte porque contém 10 números e caracteres especiais. 54. Um administrador decide usar "Feb121978" como a senha em um roteador recém- instalado. Qual declaração aplica à escolha senha?se da ▪ É fraco porque usa informações pessoais facilmente encontradas. ▪ É forte porque usa uma senha. ▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. ▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 55. Um administrador decide usar "senha" como a senha roteador recém-em um instalado. Qual declaração aplica à escolha senha?se da ▪ É fraco porque é uma senha comumente usada. ▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. ▪ É forte porque usa uma senha. ▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. 56. Um administrador decide usar "RobErT" como a senha em um roteador recém- instalado. Qual declaração aplica à escolha senha?se da ▪ É fraco, pois usa informações pessoais facilmente encontradas. ▪ É forte porque usa uma senha. ▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. ▪ É forte porque contém 10 números e caracteres especiais. 57. Um administrador decide usar "Elizabeth" como a senha em um roteador recém- instalado. Qual declaração aplica à escolha da senha?se Q ç p Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01 ▪ É fraco porque usa informações pessoais facilmente encontradas. ▪ É forte porque usa uma senha. ▪ É fraco, pois é uma palavra que é facilmente encontrada no dicionário. ▪ É forte porque usa no mínimo 10 números, letras e caracteres especiais. Regras para senhas fortes: * mínimo de 8 caracteres, de preferência 10. * use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas. * evite repetições, palavras comuns do dicionário, seqüências de letras ou números. * evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilmente identificável. * pode ser criado com erros de ortografia ou substituindo vogais por números ou caracteres especiais. 58. Um técnico rede está solucionando problema e precisa verificar endereços de um os IP de todas interfaces as em um roteador. Qual é o melhor comando a ser usado para realizar a tarefa? ▪ mostre o sumário interface da ip ▪ nslookup ▪ ipconfig getifaddr en0 ▪ mostre a rota do ip 59. Os alunos que estão conectados mesmo switch estão tendo tempo resposta ao um de mais lento que o normal. O administrador suspeita problema configuração de um de duplex. Qual é o melhor comando a ser usado para realizar a tarefa? ▪ mostre interfaces ▪ ipconfig getifaddr en0 ▪ copiar running-config startup-config ▪ mostre as traduções ip nat 60. Um usuário deseja saber o endereço IP do PC. Qual é o melhor comando a ser usado para realizar a tarefa? ▪ ipconfig ▪ copiar running-config startup-config ▪ mostre interfaces ▪ mostre as traduções ip nat 61. Um aluno deseja salvar uma configuração roteador NVRAM. Qual é o melhor de na comando a ser usado para realizar a tarefa? ▪ copiar running-config startup-config ▪ mostre interfaces ▪ mostre as traduções ip nat ▪ mostre a rota do ip 62. Um técnico suporte precisa saber o endereço de IP da interface sem fio em um MAC. Qual é o melhor comando a ser usado para realizar a tarefa? ▪ ipconfig getifaddr en0 ▪ copiar running-config startup-config ▪ mostre interfaces ▪ mostre as traduções ip nat 63. Um técnico rede está solucionando problema e precisa verificar todos de um os endereços interface IPv6 roteador. Qual é o melhor comando a ser usado da em um para realizar a tarefa? ▪ mostre a interface ipv6 ▪ mostre interfaces ▪ mostre interfaces Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 12/05/2021 18:18:01 ▪ mostre as traduções ip nat ▪ mostre a rota do ip 64. Um professor está tendo dificuldades para conectar seu à rede sala PC da de aula. Ele precisa verificar gateway padrão está configurado corretamente. Qual é se um o melhor comando a ser usado para realizar a tarefa? ▪ ipconfig ▪ copiar running-config startup-config ▪ mostre interfaces ▪ mostre as traduções ip nat 65. Somente funcionários conectados interfaces IPv6 estão tendo dificuldades os às para conectar a redes remotas. O analista deseja verificar o roteamento IPv6 foi se se ativado. Qual é o melhor comando a ser usado para realizar a tarefa? ▪ mostre running-config ▪ mostre interfaces ▪ copiar running-config startup-config ▪ mostre as traduções ip nat 66. Um administrador está solucionando problemas conectividade e precisa de determinar o endereço site. Qual é o melhor comando a ser usado para IP de um realizar a tarefa? ▪ nslookup ▪ mostre a rota do ipv6 ▪ mostre a interface ipv6 ▪ copiar startup-config running-config 67. Somente funcionários conectados interfaces IPv6 estão tendo dificuldades os às para conectar a redes remotas. O analista deseja verificar o roteamento IPv6 foi se se ativado. Qual é o melhor comando a ser usado para realizar a tarefa? ▪ mostre running-config ▪ mostre a rota do ipv6 ▪ mostre a interface ipv6 ▪ copiar startup-config running-config