Upload
gil-moura-f
View
550
Download
5
Embed Size (px)
Citation preview
7/24/2019 Relatrio de comentrios por item (1).pdf
1/9
Resultados da avaliao Relatrio de comentrios por item
Introduction to Networks (Verso 5.0) - Exame do Captulo 11 de ITN
Abaixo voc encontra o relatrio de comentrio s po r i tem para aquel es itens pelo s quais voc no recebeu crdito. Alguns i tens i nterativospodem no exibir a sua resposta.
Subtotal: Conhecimento de Domnio - Contagem Ponderada de Pontos
1 Qual considerao de projeto de rede seria mais importante para uma grande empresa do quepara uma pequena empresa?
Correta Resposta
Sua Resposta
As pequenas empresas de hoje precisam de acesso Internet e usam um roteador da Internet para satisfazer essa necessidade.Um switch necessrio para conectar os dois dispositivos de host e todos os telefones IP ou dispositivos de rede, como umaimpressora ou scanner. O switch pode ser integrado no roteador. Um firewall necessrio para proteger os ativos de computaocomercial. Normalmente, no se observou redundncia em pequenas empresas, mas as empresas um pouco maiores podem usar a redundncia de densidade de porta ou ter provedores de Internet/links redundantes.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.1.1 Dispositivos em uma rede pequena
2 Qual protocolo suporta a entrega rpida do meio fsico de transmisso?Correta Resposta
Sua Resposta
O SNMP um protocolo de gerenciamento. O TCP no adequado para a entrega rpida do meio fsico de transmisso. O PoEno um protocolo, mas um sistema padronizado que permite que os cabos Ethernet levem energia para um dispositivo.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.1.2 Protocolos em uma rede pequena
3 Como o fluxo de trfego deve ser capturado para melhor entender os padres de trfego emuma rede?
Correta Resposta
Sua Resposta
Roteador da Internet
firewall
switch com densidade baixa de porta
redundncia
SNMP
TCP
PoE
RTP
durante os horrios de baixa utilizao
durante os horrios de pico de utilizao
somente quando estiver no principal segmento da rede
quando for de um subconjunto de usurios
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/assessment/lti.1.0/exam_results.html?THEME=rapport&STYLE=base&LANGUAGE=pt&ER_ID=144946656&SLIX=y5nm5B5hy2pe394nXGwMwmvUU7/24/2019 Relatrio de comentrios por item (1).pdf
2/9
Capturar o trfego durante um momento de baixa utilizao no fornecer uma boa representao dos diferentes tipos de trfego.Como alguns trfegos podem ser locais para um segmento em particular, a captura deve ser feita em diferentes segmentos derede.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.1.3 Expanso para redes maiores
4 Um administrador de rede verifica o log de segurana e observa que ocorreu acesso noautorizado a um servidor de arquivos interno no fim de semana. Ao investigar mais o log dosistema de arquivos, o administrador observa que vrios documentos importantes foramcopiados para um host fora da empresa. Qual tipo de ameaa representada nesse cenrio?
Correta Resposta
Sua Resposta
O roubo de informaes a ameaa pela qual as informaes internas da empresa so acessadas e copiadas por um usurio noautorizado.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.2.1 Medidas de segurana dos dispositivos de rede
5 Quais duas aes podem ser tomadas para evitar um ataque bem-sucedido a uma conta doservidor de e-mail? (Escolha duas.)
Correta Resposta
Sua Resposta
Um dos tipos mais comuns de ataque de acesso usa um sniffer de pacotes para fornecer contas de usurio e senhas que sotransmitidos como texto claro. As vrias tentativas para fazer login em um servidor para obter acesso no autorizado constituemoutro tipo de ataque de acesso. Limitar o nmero de tentativas para fazer login no servidor e usar senhas criptografadas ajudar aevitar logins bem-sucedidos nesses tipos de ataque de acesso.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.2.2 Vulnerabilidades e ataques rede
6 Qual tipo de ataque rede envolve desativar ou corromper redes, sistemas ou servios?Correta Resposta
Sua Resposta
perda de dados
roubo de identidade
roubo de informaes
interrupo de servio
Nunca enviar a senha pela rede em um texto claro.
Nunca usar senhas que precisem da tecla Shift pressionada.
Nunca permitir acesso fsico ao console do servidor.
Somente permitir acesso autorizado ao compartimento de servidores.
Limitar o nmero de tentativas malsucedidas de login no servidor.
ataques de reconhecimento
ataques de acesso
7/24/2019 Relatrio de comentrios por item (1).pdf
3/9
Os ataques de negao de servio envolvem a desativao ou corrupo de redes, sistemas e servios. Os ataques dereconhecimento so as descobertas e os mapeamentos no autorizados de sistemas, servios ou vulnerabilidades. Os ataques deacesso so a manipulao no autorizada de dados, acesso ao sistema ou privilgios de usurio. Os ataques de cdigo soprogramas de computador criados com a inteno de causar perda de dados ou danos.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.2.2 Vulnerabilidades e ataques rede
7 Um administrador de rede determinou que vrios computadores na rede esto infectados comum worm. Qual sequncia de etapas deve ser seguida para mitigar o ataque de worms?
Correta Resposta
Sua Resposta
A primeira etapa identificar e conter todos o s si stemas i nfectados (conteno). Os sistemas so corrig idos (inocu lados),desconectados da rede (colocados em quarentena) e limpos (tratamento).
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.2.3 Atenuando ataques rede
8 Qual um recurso de segurana de usar NAT em uma rede?
Correta Resposta
Sua Resposta
O Network Address Translation (NAT) converte endereos privados em endereos pblicos para uso em redes pblicas. Esserecurso impede que os dispositivos externos vejam os endereos IP reais usados por hosts internos.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.2.3 Atenuando ataques rede
9
ataques de recusa de servio
ataques de cdigos maliciosos
inoculao, conteno, quarentenas e tratamento
conteno, quarentenas, tratamento e inoculaotratamento, quarentenas, inoculao e conteno
conteno, inoculao, quarentenas e tratamento
permite que os endereos IP externos sejam ocultos para os usurios internos
permite que os endereos IP internos sejam ocultos para os usurios externos
recusa todos os pacotes que se originam de endereos IP privados
impede que todos os hosts internos se comuniquem para fora de sua prpria rede
7/24/2019 Relatrio de comentrios por item (1).pdf
4/9
Considere a figura. A documentao de base para uma pequena empresa tinha estatsticas dotempo de ida e volta do ping de 36/97/132 entre os hosts H1 e H3. Hoje o administrador deredes verificou a conectividade efetuando um ping entre os hosts H1 e H3 que resultou em umtempo de ida e volta de 1458/2390/6066. O que isso indica para o administrador da rede?
Correta
Resposta
Sua
Resposta
As estatsticas do tempo de i da e volta do ping so exibi das em milissegundos. Quanto maior o nmero, maior o a traso. Uma linhade base essencial em momentos de desempenho lento. Olhando a documentao do desempenho quando a rede est tendo umbom desempenho e est comparando informaes quando h um problema, um administrador de rede pode solucionar problemascom mais rapidez.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.3.1 Os
10 Quando um administrador deve estabelecer uma base de rede?
Correta Resposta
Sua Resposta
Uma base eficiente da rede pode ser estabelecida pelo monitoramento do trfego em intervalos regulares. Isso permite que oadministrador tome nota quando houver desvio da norma estabelecida na rede.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.3.1 Os
11
A conectividade entre H1 e H3 est boa.
H3 no est devidamente conectado rede.
Algo est causando a interfernci a entre H1 e R1.
O desempenho entre as redes est dentro dos parmetros esperados.
Algo est causando a trasos entre as redes.
quando o trfego estiver em pico na rede
quando houver queda repentina no trfego
no ponto mais baixo do trfego na rede
em intervalos regulares durante um perodo de tempo
7/24/2019 Relatrio de comentrios por item (1).pdf
5/9
Considere a figura. Um administrador est tentando resolver problemas de conectividade entre oPC1 e o PC2 e usa o comando tracert do PC1 fazer isso. Com base na sada exibida, onde oadministrador deve comear a solucionar o problema?
Correta Resposta
Sua Resposta
Tracert usado para rastrear o caminho de um pacote. A nica resposta com xito foi do primeiro dispositivo ao longo do caminhona mesma LAN que o host origem. O primeiro dispositivo o gateway padro do roteador R1. Por isso, o administrador devecomear a soluo de problemas em R1.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.3.2 Tracert
12 Um ping falha quando executado do roteador R1 para o roteador R2, conectado diretamente. O
administrador de rede emite ento o comando show cdp neighbors . Por que o administrador de rede emitiria este comando se o ping falhou entre os dois roteadores?
Correta Resposta
Sua Resposta
O comando show cdp neighbors pode ser usado para mostrar que h conectividade da camada 1 e da camada 2 entre doisdispositivos Cisco. Por exemplo, se dois dispositivos tm endereos IP duplicados, um ping entre os dispositivos falhar, mas asada de show cdp neighbors ser bem-sucedida. As informaes de show cdp neighbors podem ser usadas para verificar oendereo IP do dispositivo conectado diretamente caso o mesmo endereo IP seja atribudo aos dois roteadores.
PC2
R1
SW2
R2
SW1
O administrador de rede suspeita haver um vrus porque o comando ping no funcionou.
O administrador de rede quer verificar a conectividade da Camada 2.
O administrador de rede quer verificar o endereo IP configurado no roteador R2.
O administrador de rede deseja determinar se a conectividade pode ser estabelecida de uma rede conectadaindiretamente.
7/24/2019 Relatrio de comentrios por item (1).pdf
6/9
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.3.4 Host e comandos IOS
13 Qual afirmativa verdadeira sobre o CDP em um dispositivo Cisco?
Correta Resposta
Sua Resposta
O CDP um protocolo proprietrio da Cisco que pode ser desativado globalmente por meio do comando de configurao globalno cdp run , ou desativado em uma interface especfica, pelo comando de configurao de interface no cdp enable . Como o CDPopera na camada de enlace de dados, dois ou mais dispositivos de rede da Cisco, como roteadores, podem se reconhecer mesmose no houver conectividade na camada 3. O comando show cdp neighbors detail revela o endereo IP de um dispositivo vizinhoindependentemente de voc poder efetuar o ping do vizinho.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.3.4 Host e comandos IOS
14 Qual a finalidade de emitir os comandos cd nvram: e depois dir no modo exec privilegiado deum roteador?
Correta Resposta
Sua Resposta
Para exibir o contedo da NVRAM, o administrador precisa alterar o sistema de arquivos padro atual por meio do comando cd(alterar o diretrio). O comando dir lista o contedo do diretrio atual de um sistema de arquivos.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.4.1 Sistemas de arquivos do roteador e do switch
15 Se um arquivo de configurao for salvo em uma unidade flash USB conectada a um roteador, oque deve ser feito pelo administrador de rede antes que o arquivo possa ser usado no roteador?
Correta Resposta
Sua Resposta
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.4.2 Fazer backup e restaurar arquivos de configurao
O comando show cdp neighbor detail revela o endereo IP de um vizinho apenas se houver conectividade da Camada 3.Para desativar o CDP globalmente, o comando no cdp enable no modo configurao de interface deve ser usado.
O CDP pode ser desativado globalmente ou em uma interface especfica.
Como executado na camada de enlace de dados, o protocolo CDP pode ser implementado somente nos switches.
para limpar o contedo da NVRAM
para direcionar todos os novos arquivos para a NVRAMpara listar o contedo da NVRAM
para copiar os diretrios da NVRAM
Converter o sistema de arquivos de FAT32 para FAT16.
Editar o arquivo de configurao com um editor de texto.
Alterar a permisso no arquivo de ro para rw.
Use o comando dir do roteador para remover a alfabetizao automtica do Windows dos arquivos na unidade flash.
7/24/2019 Relatrio de comentrios por item (1).pdf
7/9
16 Qual comando far o backup da configurao armazenada na NVRAM em um servidor TFTP?
Correta Resposta
Sua Resposta
O arquivo de configurao de inicializao armazenado na NVRAM, e a configurao de execuo armazenada na memriaRAM. O comando copy ser seguido pela origem, depois pelo destino.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.4.2 Fazer backup e restaurar arquivos de configurao
17 Quais duas afirmaes sobre um identificador de conjunto de servios (SSID) so verdadeiras?(Escolha duas.)
Correta Resposta
Sua Resposta
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.5.1 Roteador integrado
18 O que as WLANs que esto em conformidade com os padres IEEE 802.11 permitem que osusurios sem fio faam?
Correta Resposta
Sua Resposta
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.5.1 Roteador integrado
19 Qual protocolo de segurana da WLAN gera uma chave dinmica nova cada vez que um clienteestabelece uma conexo com o AP?
Correta Resposta
Sua Resposta
copy running-config tftp
copy tftp running-config
copy startup-config tftp
copy tftp startup-config
diz a um dispositivo sem fio a qual WLAN ele pertence
consiste em uma sequncia de 32 caracteres e no diferencia maisculas de minsculas
responsvel por determinar a intensidade do sinal
todos os dispositivos sem fio na mesma WLAN devem ter o mesmo SSID
usado para criptografar os dados enviados atravs da rede sem fio
usar mouse e teclado sem fio
criar uma rede local de um para muitos usando a tecnologia infravermelho
usar telefones celulares para acessar servios remotos em reas muito grandes
conectar hosts sem fio aos hosts ou servios em uma rede Ethernet cabeada
EAP
PSK
WEP
WPA
7/24/2019 Relatrio de comentrios por item (1).pdf
8/9
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.5.1 Roteador integrado
20 Quais duas afirmaes caracterizam a segurana da rede sem fio? (Escolha duas.)
Correta Resposta
Sua Resposta
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.5.1 Roteador integrado11.5.2 Configurando o roteador integrado
21Preencha a lacuna. No use abreviaes.O ooooo comando que emitido em um roteador usado para verificar o valor do
registro de configurao de software.
Resposta correta: show version
O comando show version que emitido em um roteador exibe o valor do registro de configurao, a verso do Cisco IOS que estsendo usada e a quantidade de memria flash no dispositivo, entre outras informaes.
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.3.3 Comandos show
22Preencha a lacuna. oooo define os protocolos e as tecnologias que implementam a transmisso de
dados de voz em uma rede IP.
Resposta correta: VoIP
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.1.2 Protocolos em uma rede pequena
23Preencha a lacuna. No use abreviaes.O comando show oooo fornece informaes sobre a quantidade de memria flash
disponvel gratuitamente e suas permisses para ler ou gravar dados.
Resposta correta: file sys tems
O comando show file systems lista todos os sistemas de arquivos disponveis em um roteador da Cisco. Fornece informaesteis, como a quantidade de memria flash e nvram disponvel e gratuita, bem como suas permisses de acesso que incluemsomente leitura (ro), somente gravao (wo) e leitura e gravao (rw).
as redes sem fio oferecem os mesmos recursos de segurana que as redes cabeadas.
Alguns canais de RF fornecem criptografia automtica de dados sem fio .
Com o broadcast SSID desativado, um invasor deve saber o SSID para se conectar.
Usar o endereo IP padro em um ponto de acesso facilita o hacking.
Um invasor precisa de acesso fsico a pelo menos um dispositivo de rede para iniciar um ataque.
7/24/2019 Relatrio de comentrios por item (1).pdf
9/9
Esse item faz referncia ao contedo das seguintes reas:
Introduction to Networks
11.4.1 Sistemas de arquivos do roteador e do switch