Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Pergunta 1 
2 / 2 pts 
Quais duas funções são fornecidas para usuários pelo recurso de ajuda sensível ao contexto do 
Cisco IOS CLI? (Escolha duas.) 
 
fornecer uma mensagem de erro quando um comando errado for enviado 
 
Correto! 
 
exibir uma lista de todos os comandos disponíveis no modo atual 
 
 
permitir que o usuário conclua o restante de um comando abreviado com a tecla TAB 
 
Correto! 
 
determinar qual opção, palavra-chave ou argumento está disponível para o comando digitado 
 
 
selecionar o melhor comando para realizar uma tarefa 
 
Refer to curriculum topic: 2.1.4 
A ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos 
associados a esses comandos no modo atual de um dispositivo de rede. Um verificador de sintaxe 
fornece verificações de erro em comandos enviados e a tecla TAB pode ser usada para concluir um 
comando se um comando parcial for inserido. 
 
Pergunta 2 
2 / 2 pts 
Um técnico configura um switch com estes comandos: 
 
SwitchA(config)# interface vlan 1 
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 
SwitchA(config-if)# no shutdown 
 
O que o técnico está configurando? 
 
acesso Telnet 
 
Correto! 
 
SVI 
 
 
criptografia de senha 
 
 
acesso à interface física do switch 
 
Refer to curriculum topic: 2.3.2 
Para que um switch tenha um endereço IP, uma interface virtual de switch deve ser configurada. 
Isso permite que o switch seja gerenciado remotamente através da rede. 
 
Pergunta 3 
2 / 2 pts 
Um administrador acabou de alterar o endereço IP de uma interface em um dispositivo IOS. O que 
mais deve ser feito para aplicar as alterações ao dispositivo? 
 
Copiar a configuração atual para o arquivo de configuração de inicialização. 
 
 
Copiar as informações no arquivo de configuração de inicialização para a configuração atual. 
 
 
Recarregar o dispositivo e digitar yes quando for solicitado salvar a configuração. 
Correto! 
 
Nada deve ser feito. As alterações na configuração em um dispositivo IOS entram em vigor assim 
que o comando é digitado corretamente e a tecla Enter é pressionada. 
 
Refer to curriculum topic: 2.2.3 
As alterações nas configurações de roteador e switch são aplicadas assim que o comando é 
inserido. Por isso, é muito importante que as alterações nos dispositivos ativos de produção sempre 
sejam planejadas com atenção antes de serem executadas. Se os comandos inseridos deixarem o 
dispositivo instável ou inacessível, o dispositivo talvez tenha de ser recarregado, resultando em 
tempo de inatividade da rede. 
 
Pergunta 4 
2 / 2 pts 
Em que o SSH difere do Telnet? 
 
O SSH estabelece conexões através da rede, ao passo que o Telnet serve para o acesso fora da 
banda. 
 
Correto! 
 
O SSH oferece segurança às sessões remotas, pois criptografa as mensagens e usa autenticação 
de usuário. O Telnet é considerado inseguro e envia as mensagens em texto simples. 
 
 
O SSH requer o uso do emulador de terminal PuTTY. O Tera Term deve ser usado para conexão 
com os dispositivos por meio de Telnet. 
 
 
O SSH deve ser configurado em uma conexão de rede ativa, e o Telnet é usado para conectar um 
dispositivo a partir de uma conexão de console. 
 
Refer to curriculum topic: 2.1.2 
O SSH é o protocolo preferencial para conexão com o sistema operacional de um dispositivo na rede 
porque é bem mais seguro que Telnet. Tanto SSH quanto Telnet são usados para conexão com 
dispositivos na rede, e ambos são usados em banda. PuTTY e Tera Term podem ser usados para 
as conexões SSH e Telnet. 
 
Pergunta 5 
2 / 2 pts 
As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione 
os modos e interfaces que podem ser protegidos com senhas. (Escolha três.) 
Correto! 
 
interface VTY 
 
Correto! 
 
interface de console 
 
 
interface Ethernet 
 
 
modo de inicialização IOS 
 
Correto! 
 
modo EXEC privilegiado 
 
 
modo de configuração do roteador 
 
Refer to curriculum topic: 2.2.2 
O acesso às interfaces VTY e de console pode ser senhas de uso restrito. O gerenciamento fora de 
banda do roteador pode ser os modos EXEC e EXEC privilegiado. 
 
Pergunta 6 
2 / 2 pts 
Preencha a lacuna. 
Para testar a conectividade de ponta a ponta, você pode usar o comando ping . 
Resposta 1: 
Correto!ping 
Resposta correta 
trace 
 
Resposta correta 
traceroute 
 
Resposta correta 
tracert 
 
Refer to curriculum topic: 2.3.3 
A conectividade entre dois dispositivos finais pode ser testada com os 
comandos ping, tracert ou traceroute. 
 
Pergunta 7 
2 / 2 pts 
Para economizar tempo, os comandos do IOS podem ser parcialmente inseridos e concluídos ao 
digitar qual tecla ou combinação de teclas? 
Correto! 
 
Tab 
 
 
Ctrl-P 
 
 
Ctrl-N 
 
 
Seta para cima 
 
 
Seta para a direita 
 
 
Seta para baixo 
 
Refer to curriculum topic: 2.1.4 
 
Pergunta 8 
2 / 2 pts 
Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em texto simples 
em um arquivo de configuração? 
 
(config)# enable password secret 
 
(config)# enable secret Secret_Password 
 
(config-line)# password secret 
Correto! 
 
(config)# service password-encryption 
 
(config)# enable secret Encrypted_Password 
Refer to curriculum topic: 2.2.2 
Para evitar que todas as senhas configuradas apareçam em texto simples nos arquivos de 
configuração, um administrador pode executar o comando service password-encryption . Esse 
comando criptografa todas as senhas configuradas no arquivo de configuração. 
 
Pergunta 9 
2 / 2 pts 
Qual dispositivo atua como um gateway para permitir que os hosts enviem tráfego para as redes IP 
remotas? 
 
servidor DNS 
 
 
servidor DHCP 
 
Correto! 
 
roteador local 
 
 
switch local 
 
Refer to curriculum topic: 2.3.1 
Para os hosts acessarem as redes remotas, devem enviar o tráfego a um roteador local que possa 
rotear o tráfego na rede destino correta. Esse roteador local é conhecido como gateway padrão e os 
hosts devem ser configurados com este endereço para se comunicarem com dispositivos em redes 
remotas. 
 
Pergunta 10 
2 / 2 pts 
Um técnico de TI configurou manualmente um endereço IP em um laptop para um funcionário novo. 
Toda vez que o funcionário tenta se conectar à LAN, recebe uma mensagem de erro sobre endereço 
IP duplicado. O que a empresa pode fazer para evitar que esse tipo de situação ocorra novamente? 
 
Configurar o endereço IP em uma SVI no laptop. 
 
 
Usar uma rede privada virtual em vez da LAN da empresa. 
 
Correto! 
 
Usar o protocolo DHCP para atribuir endereços automaticamente. 
 
 
Usar laptops que não precisam de endereços IP. 
 
Refer to curriculum topic: 2.3.2 
A atribuição automática de endereços IP usando o protocolo DHCP terá grandes chances de 
eliminar erros de endereço IP duplicado. 
 
Pergunta 11 
2 / 2 pts 
Preencha a lacuna. 
O componente do sistema operacional que faz a interface com o usuário chama-se shell . 
Resposta 1: 
Correto!shell 
Refer to curriculum topic: 2.1.1 
Os sistemas operacionais funcionam com uma shell, um kernel e o hardware. A shell faz interface 
com os usuários para que eles possam requisitar tarefas específicas ao dispositivo. O kernel 
provisiona recursos do hardware para atender aos requisitos de software. O hardware funciona por 
meio de drivers e seus componentes eletrônicos subjacentes. O hardware representa os 
componentes físicos do dispositivo. 
 
Pergunta 12 
2 / 2 pts 
Por que um técnico inseriria o comando copy startup-config running-config?para remover todas as configurações do switch 
 
 
para salvar uma configuração ativa na NVRAM 
 
Correto! 
 
para copiar uma configuração existente para a RAM 
 
 
para alterar a configuração e torná-la a nova configuração inicial 
 
Refer to curriculum topic: 2.2.3 
Geralmente, as alterações são feitas na configuração atual em RAM e copiadas para a NVRAM. No 
entanto, neste caso, convém que o técnico copie uma configuração salva anteriormente 
da NVRAM para a RAM para efetuar alterações nela. 
 
Pergunta 13 
2 / 2 pts 
Verdadeiro ou falso? 
Os dispositivos móveis não precisam de endereços IP para se comunicarem na Internet. 
 
Verdadeiro 
 
Correto! 
 
Falso 
 
Refer to curriculum topic: 2.3.1 
Todos os dispositivos que se comunicam por redes de dados precisam de endereços IP exclusivos. 
 
Pergunta 14 
2 / 2 pts 
Quais são as duas afirmações verdadeiras sobre o modo EXEC usuário? (Escolha duas.) 
 
Todos os comandos do roteador estão disponíveis. 
 
 
O modo de configuração global pode ser acessado com a execução do comando enable. 
Correto! 
 
O prompt do dispositivo para este modo termina com o símbolo ">". 
 
Interfaces e protocolos de roteamento podem ser configurados. 
 
Correto! 
 
Só alguns aspectos da configuração do roteador podem ser visualizados. 
 
Refer to curriculum topic: 2.1.3 
O modo EXEC usuário limita o acesso a alguns comandos show e debug. É o primeiro nível da 
interface de usuário durante a configuração de um roteador e destina-se à investigação de certas 
funções do dispositivo. O prompt do modo EXEC usuário é identificado com um símbolo ">". 
 
Pergunta 15 
2 / 2 pts 
Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de 
nomenclatura incluídas nas diretrizes? (Escolha três.) 
Correto! 
 
o nome de host deve ter menos de 64 caracteres 
 
 
o nome de host deve ser todo escrito em caracteres minúsculos 
 
Correto! 
 
o nome de host não deve conter espaços 
 
 
o nome de host deve terminar com um caractere especial 
 
Correto! 
 
o nome de host deve começar com uma letra 
 
Refer to curriculum topic: 2.2.1 
Um nome de host pode ser configurado com caracteres maiúsculos e minúsculos e deve terminar 
com uma letra ou um dígito, e não um caractere especial. Um nome de host deve começar com uma 
letra e não conter espaços.

Mais conteúdos dessa disciplina