Logo Passei Direto
Buscar

Teste do Capítulo 2_ Revisão da tentativa

Ferramentas de estudo

Questões resolvidas

As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas.
Escolha uma ou mais:
interface VTY
interface de console
interface Ethernet
modo de inicialização IOS
modo EXEC privilegiado
modo de configuração do roteador

Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de nomenclatura incluídas nas diretrizes?
Escolha uma ou mais:
o nome de host deve ter menos de 64 caracteres
o nome de host deve ser todo escrito em caracteres minúsculos
o nome de host não deve conter espaços
o nome de host deve terminar com um caractere especial
o nome de host deve começar com uma letra

Em que o SSH difere do Telnet?
Escolha uma opção:
O SSH estabelece conexões através da rede, ao passo que o Telnet serve para o acesso fora da banda.
O SSH oferece segurança às sessões remotas, pois criptografa as mensagens e usa autenticação de usuário. O Telnet é considerado inseguro e envia as mensagens em texto simples.
O SSH requer o uso do emulador de terminal PuTTY. O Tera Term deve ser usado para conexão com os dispositivos por meio de Telnet.
O SSH deve ser configurado em uma conexão de rede ativa, e o Telnet é usado para conectar um dispositivo a partir de uma conexão de console.

Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em texto simples em um arquivo de configuração?
Escolha uma opção:
(config)# enable password secret
(config)# enable secret Secret_Password
(config-line)# password secret
(config)# service password-encryption
(config)# enable secret Encrypted_Password

Por que um técnico inseriria o comando copy startup-config running-config?
Escolha uma opção:
para remover todas as configurações do switch
para salvar uma configuração ativa na NVRAM
para copiar uma configuração existente para a RAM
para alterar a configuração e torná-la a nova configuração inicial

Para economizar tempo, os comandos do IOS podem ser parcialmente inseridos e concluídos ao digitar qual tecla ou combinação de teclas?
Escolha uma opção:
Tab
Ctrl-P
Ctrl-N
Seta para cima
Seta para a direita
Seta para baixo

Qual dispositivo atua como um gateway para permitir que os hosts enviem tráfego para as redes IP remotas?
Escolha uma opção:
servidor DNS
servidor DHCP
roteador local
switch local

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas.
Escolha uma ou mais:
interface VTY
interface de console
interface Ethernet
modo de inicialização IOS
modo EXEC privilegiado
modo de configuração do roteador

Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de nomenclatura incluídas nas diretrizes?
Escolha uma ou mais:
o nome de host deve ter menos de 64 caracteres
o nome de host deve ser todo escrito em caracteres minúsculos
o nome de host não deve conter espaços
o nome de host deve terminar com um caractere especial
o nome de host deve começar com uma letra

Em que o SSH difere do Telnet?
Escolha uma opção:
O SSH estabelece conexões através da rede, ao passo que o Telnet serve para o acesso fora da banda.
O SSH oferece segurança às sessões remotas, pois criptografa as mensagens e usa autenticação de usuário. O Telnet é considerado inseguro e envia as mensagens em texto simples.
O SSH requer o uso do emulador de terminal PuTTY. O Tera Term deve ser usado para conexão com os dispositivos por meio de Telnet.
O SSH deve ser configurado em uma conexão de rede ativa, e o Telnet é usado para conectar um dispositivo a partir de uma conexão de console.

Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em texto simples em um arquivo de configuração?
Escolha uma opção:
(config)# enable password secret
(config)# enable secret Secret_Password
(config-line)# password secret
(config)# service password-encryption
(config)# enable secret Encrypted_Password

Por que um técnico inseriria o comando copy startup-config running-config?
Escolha uma opção:
para remover todas as configurações do switch
para salvar uma configuração ativa na NVRAM
para copiar uma configuração existente para a RAM
para alterar a configuração e torná-la a nova configuração inicial

Para economizar tempo, os comandos do IOS podem ser parcialmente inseridos e concluídos ao digitar qual tecla ou combinação de teclas?
Escolha uma opção:
Tab
Ctrl-P
Ctrl-N
Seta para cima
Seta para a direita
Seta para baixo

Qual dispositivo atua como um gateway para permitir que os hosts enviem tráfego para as redes IP remotas?
Escolha uma opção:
servidor DNS
servidor DHCP
roteador local
switch local

Prévia do material em texto

Página inicial / Estou aprendendo / Tecnologo_Redes_2020_02 / Capítulo 2: Configurar um Sistema Operacional de Rede / Teste do Capítulo 2
Tecnologo_Redes_2020_02
Questão 1
Incorreto
Atingiu 0,00 de
2,00
Questão 2
Incorreto
Atingiu 0,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em quarta, 2 dez 2020, 09:09
Estado Finalizada
Concluída em quarta, 2 dez 2020, 09:42
Tempo
empregado
32 minutos 19 segundos
Notas 20,00/26,00
Avaliar 76,92 de um máximo de 100,00
Um técnico de TI configurou manualmente um endereço IP em um laptop para um funcionário novo. Toda vez que o funcionário
tenta se conectar à LAN, recebe uma mensagem de erro sobre endereço IP duplicado. O que a empresa pode fazer para evitar
que esse tipo de situação ocorra novamente?
Escolha uma opção:
Configurar o endereço IP em uma SVI no laptop. 
Usar uma rede privada virtual em vez da LAN da empresa.
Usar o protocolo DHCP para atribuir endereços automaticamente.
Usar laptops que não precisam de endereços IP.
Refer to curriculum topic: 2.3.2 
A atribuição automática de endereços IP usando o protocolo DHCP terá grandes chances de eliminar erros de endereço IP
duplicado.
A resposta correta é: Usar o protocolo DHCP para atribuir endereços automaticamente..
As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que
podem ser protegidos com senhas. (Escolha três.)
Escolha uma ou mais:
interface VTY
interface de console
interface Ethernet
modo de inicialização IOS 
modo EXEC privilegiado 
modo de configuração do roteador 
Refer to curriculum topic: 2.2.2 
O acesso às interfaces VTY e de console pode ser senhas de uso restrito. O gerenciamento fora de banda do roteador pode ser
os modos EXEC e EXEC privilegiado.
As respostas corretas são: interface VTY, interface de console, modo EXEC privilegiado
Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de nomenclatura incluídas nas
diretrizes? (Escolha três.)
Escolha uma ou mais:
o nome de host deve ter menos de 64 caracteres 
o nome de host deve ser todo escrito em caracteres minúsculos
o nome de host não deve conter espaços 
o nome de host deve terminar com um caractere especial
o nome de host deve começar com uma letra 
Refer to curriculum topic: 2.2.1 
Um nome de host pode ser configurado com caracteres maiúsculos e minúsculos e deve terminar com uma letra ou um dígito, e
não um caractere especial. Um nome de host deve começar com uma letra e não conter espaços.
As respostas corretas são: o nome de host deve ter menos de 64 caracteres, o nome de host não deve conter espaços, o nome
de host deve começar com uma letra
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=96697
https://lms.netacad.com/course/view.php?id=96697#section-4
https://lms.netacad.com/mod/quiz/view.php?id=2633113
https://lms.netacad.com/course/view.php?id=96697
https://lms.netacad.com/grade/report/index.php?id=96697
https://lms.netacad.com/local/mail/view.php?t=course&c=96697
https://lms.netacad.com/calendar/view.php?view=month&course=96697
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Incorreto
Atingiu 0,00 de
2,00
Um técnico configura um switch com estes comandos: 
 
SwitchA(config)# interface vlan 1 
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 
SwitchA(config-if)# no shutdown 
 
O que o técnico está configurando?
Escolha uma opção:
acesso Telnet
SVI 
criptografia de senha
acesso à interface física do switch
Refer to curriculum topic: 2.3.2 
Para que um switch tenha um endereço IP, uma interface virtual de switch deve ser configurada. Isso permite que o switch seja
gerenciado remotamente através da rede.
A resposta correta é: SVI.
Quais duas funções são fornecidas para usuários pelo recurso de ajuda sensível ao contexto do Cisco IOS CLI? (Escolha duas.)
Escolha uma ou mais:
fornecer uma mensagem de erro quando um comando errado for enviado
exibir uma lista de todos os comandos disponíveis no modo atual 
permitir que o usuário conclua o restante de um comando abreviado com a tecla TAB
determinar qual opção, palavra-chave ou argumento está disponível para o comando digitado 
selecionar o melhor comando para realizar uma tarefa
Refer to curriculum topic: 2.1.4 
A ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos associados a esses comandos no modo
atual de um dispositivo de rede. Um verificador de sintaxe fornece verificações de erro em comandos enviados e a tecla TAB
pode ser usada para concluir um comando se um comando parcial for inserido.
As respostas corretas são: exibir uma lista de todos os comandos disponíveis no modo atual, determinar qual opção, palavra-
chave ou argumento está disponível para o comando digitado
Em que o SSH difere do Telnet?
Escolha uma opção:
O SSH estabelece conexões através da rede, ao passo que o Telnet serve para o acesso fora da banda.
O SSH oferece segurança às sessões remotas, pois criptografa as mensagens e usa autenticação de usuário. O Telnet é
considerado inseguro e envia as mensagens em texto simples.
O SSH requer o uso do emulador de terminal PuTTY. O Tera Term deve ser usado para conexão com os dispositivos por
meio de Telnet.
O SSH deve ser configurado em uma conexão de rede ativa, e o Telnet é usado para conectar um dispositivo a partir de uma
conexão de console. 
Refer to curriculum topic: 2.1.2 
O SSH é o protocolo preferencial para conexão com o sistema operacional de um dispositivo na rede porque é bem mais seguro
que Telnet. Tanto SSH quanto Telnet são usados para conexão com dispositivos na rede, e ambos são usados em banda. PuTTY
e Tera Term podem ser usados para as conexões SSH e Telnet.
A resposta correta é: O SSH oferece segurança às sessões remotas, pois criptografa as mensagens e usa autenticação de
usuário. O Telnet é considerado inseguro e envia as mensagens em texto simples..
Questão 7
Correto
Atingiu 2,00 de
2,00
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em texto simples em um arquivo de
configuração?
Escolha uma opção:
(config)# enable password secret
(config)# enable secret Secret_Password
(config-line)# password secret
(config)# service password-encryption 
(config)# enable secret Encrypted_Password
Refer to curriculum topic: 2.2.2 
Para evitar que todas as senhas configuradas apareçam em texto simples nos arquivos de configuração, um administrador pode
executar o comando service password-encryption . Esse comando criptografa todas as senhas configuradas no arquivo de
configuração.
A resposta correta é: (config)# service password-encryption.
Por que um técnico inseriria o comando copy startup-config running-config?
Escolha uma opção:
para remover todas as configurações do switch
para salvar uma configuração ativa na NVRAM
para copiar uma configuração existente para a RAM 
para alterar a configuração e torná-la a nova configuração inicial
Refer to curriculum topic: 2.2.3 
Geralmente, as alterações são feitas na configuração atual em RAM e copiadas para a NVRAM. No entanto, neste caso, convém
que o técnico copie uma configuração salva anteriormente da NVRAM para a RAM para efetuar alterações nela.
A resposta correta é: para copiar uma configuração existente para a RAM.
Quais são as duas afirmações verdadeiras sobre o modo EXEC usuário? (Escolha duas.)
Escolha uma ou mais:
Todos os comandos do roteador estão disponíveis.
O modo de configuração global pode ser acessado com a execução do comando enable.
O prompt do dispositivo para este modo termina com o símbolo ">". 
Interfaces e protocolos de roteamento podem ser configurados.
Só alguns aspectos da configuração do roteador podem ser visualizados. 
Refer to curriculumtopic: 2.1.3 
O modo EXEC usuário limita o acesso a alguns comandos show e debug. É o primeiro nível da interface de usuário durante a
configuração de um roteador e destina-se à investigação de certas funções do dispositivo. O prompt do modo EXEC usuário é
identificado com um símbolo ">".
As respostas corretas são: O prompt do dispositivo para este modo termina com o símbolo ">"., Só alguns aspectos da
configuração do roteador podem ser visualizados.
Questão 10
Correto
Atingiu 2,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
Questão 12
Correto
Atingiu 2,00 de
2,00
Questão 13
Correto
Atingiu 2,00 de
2,00
Um administrador acabou de alterar o endereço IP de uma interface em um dispositivo IOS. O que mais deve ser feito para
aplicar as alterações ao dispositivo?
Escolha uma opção:
Copiar a configuração atual para o arquivo de configuração de inicialização.
Copiar as informações no arquivo de configuração de inicialização para a configuração atual.
Recarregar o dispositivo e digitar yes quando for solicitado salvar a configuração.
Nada deve ser feito. As alterações na configuração em um dispositivo IOS entram em vigor assim que o comando é digitado
corretamente e a tecla Enter é pressionada. 
Refer to curriculum topic: 2.2.3 
As alterações nas configurações de roteador e switch são aplicadas assim que o comando é inserido. Por isso, é muito
importante que as alterações nos dispositivos ativos de produção sempre sejam planejadas com atenção antes de serem
executadas. Se os comandos inseridos deixarem o dispositivo instável ou inacessível, o dispositivo talvez tenha de ser
recarregado, resultando em tempo de inatividade da rede.
A resposta correta é: Nada deve ser feito. As alterações na configuração em um dispositivo IOS entram em vigor assim que o
comando é digitado corretamente e a tecla Enter é pressionada..
Para economizar tempo, os comandos do IOS podem ser parcialmente inseridos e concluídos ao digitar qual tecla ou combinação
de teclas?
Escolha uma opção:
Tab 
Ctrl-P
Ctrl-N
Seta para cima
Seta para a direita
Seta para baixo
Refer to curriculum topic: 2.1.4
A resposta correta é: Tab.
Qual dispositivo atua como um gateway para permitir que os hosts enviem tráfego para as redes IP remotas?
Escolha uma opção:
servidor DNS
servidor DHCP
roteador local 
switch local
Refer to curriculum topic: 2.3.1 
Para os hosts acessarem as redes remotas, devem enviar o tráfego a um roteador local que possa rotear o tráfego na rede
destino correta. Esse roteador local é conhecido como gateway padrão e os hosts devem ser configurados com este endereço
para se comunicarem com dispositivos em redes remotas.
A resposta correta é: roteador local.
Verdadeiro ou falso? 
Os dispositivos móveis não precisam de endereços IP para se comunicarem na Internet.
Escolha uma opção:
Verdadeiro
Falso 
Refer to curriculum topic: 2.3.1 
Todos os dispositivos que se comunicam por redes de dados precisam de endereços IP exclusivos.
A resposta correta é: Falso.
◄ Capítulo 2: Prática de Termos e 
Conceitos
Seguir para... Exame do Capítulo 2 ►
https://lms.netacad.com/mod/page/view.php?id=2633109&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=2633117&forceview=1
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility

Mais conteúdos dessa disciplina