Relatório de comentários por item (1).pdf

Embed Size (px)

Citation preview

  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    1/9

    Resultados da avaliao Relatrio de comentrios por item

    Introduction to Networks (Verso 5.0) - Exame do Captulo 11 de ITN

    Abaixo voc encontra o relatrio de comentrio s po r i tem para aquel es itens pelo s quais voc no recebeu crdito. Alguns i tens i nterativospodem no exibir a sua resposta.

    Subtotal: Conhecimento de Domnio - Contagem Ponderada de Pontos

    1 Qual considerao de projeto de rede seria mais importante para uma grande empresa do quepara uma pequena empresa?

    Correta Resposta

    Sua Resposta

    As pequenas empresas de hoje precisam de acesso Internet e usam um roteador da Internet para satisfazer essa necessidade.Um switch necessrio para conectar os dois dispositivos de host e todos os telefones IP ou dispositivos de rede, como umaimpressora ou scanner. O switch pode ser integrado no roteador. Um firewall necessrio para proteger os ativos de computaocomercial. Normalmente, no se observou redundncia em pequenas empresas, mas as empresas um pouco maiores podem usar a redundncia de densidade de porta ou ter provedores de Internet/links redundantes.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.1.1 Dispositivos em uma rede pequena

    2 Qual protocolo suporta a entrega rpida do meio fsico de transmisso?Correta Resposta

    Sua Resposta

    O SNMP um protocolo de gerenciamento. O TCP no adequado para a entrega rpida do meio fsico de transmisso. O PoEno um protocolo, mas um sistema padronizado que permite que os cabos Ethernet levem energia para um dispositivo.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.1.2 Protocolos em uma rede pequena

    3 Como o fluxo de trfego deve ser capturado para melhor entender os padres de trfego emuma rede?

    Correta Resposta

    Sua Resposta

    Roteador da Internet

    firewall

    switch com densidade baixa de porta

    redundncia

    SNMP

    TCP

    PoE

    RTP

    durante os horrios de baixa utilizao

    durante os horrios de pico de utilizao

    somente quando estiver no principal segmento da rede

    quando for de um subconjunto de usurios

    https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/assessment/lti.1.0/exam_results.html?THEME=rapport&STYLE=base&LANGUAGE=pt&ER_ID=144946656&SLIX=y5nm5B5hy2pe394nXGwMwmvUU
  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    2/9

    Capturar o trfego durante um momento de baixa utilizao no fornecer uma boa representao dos diferentes tipos de trfego.Como alguns trfegos podem ser locais para um segmento em particular, a captura deve ser feita em diferentes segmentos derede.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.1.3 Expanso para redes maiores

    4 Um administrador de rede verifica o log de segurana e observa que ocorreu acesso noautorizado a um servidor de arquivos interno no fim de semana. Ao investigar mais o log dosistema de arquivos, o administrador observa que vrios documentos importantes foramcopiados para um host fora da empresa. Qual tipo de ameaa representada nesse cenrio?

    Correta Resposta

    Sua Resposta

    O roubo de informaes a ameaa pela qual as informaes internas da empresa so acessadas e copiadas por um usurio noautorizado.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.2.1 Medidas de segurana dos dispositivos de rede

    5 Quais duas aes podem ser tomadas para evitar um ataque bem-sucedido a uma conta doservidor de e-mail? (Escolha duas.)

    Correta Resposta

    Sua Resposta

    Um dos tipos mais comuns de ataque de acesso usa um sniffer de pacotes para fornecer contas de usurio e senhas que sotransmitidos como texto claro. As vrias tentativas para fazer login em um servidor para obter acesso no autorizado constituemoutro tipo de ataque de acesso. Limitar o nmero de tentativas para fazer login no servidor e usar senhas criptografadas ajudar aevitar logins bem-sucedidos nesses tipos de ataque de acesso.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.2.2 Vulnerabilidades e ataques rede

    6 Qual tipo de ataque rede envolve desativar ou corromper redes, sistemas ou servios?Correta Resposta

    Sua Resposta

    perda de dados

    roubo de identidade

    roubo de informaes

    interrupo de servio

    Nunca enviar a senha pela rede em um texto claro.

    Nunca usar senhas que precisem da tecla Shift pressionada.

    Nunca permitir acesso fsico ao console do servidor.

    Somente permitir acesso autorizado ao compartimento de servidores.

    Limitar o nmero de tentativas malsucedidas de login no servidor.

    ataques de reconhecimento

    ataques de acesso

  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    3/9

    Os ataques de negao de servio envolvem a desativao ou corrupo de redes, sistemas e servios. Os ataques dereconhecimento so as descobertas e os mapeamentos no autorizados de sistemas, servios ou vulnerabilidades. Os ataques deacesso so a manipulao no autorizada de dados, acesso ao sistema ou privilgios de usurio. Os ataques de cdigo soprogramas de computador criados com a inteno de causar perda de dados ou danos.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.2.2 Vulnerabilidades e ataques rede

    7 Um administrador de rede determinou que vrios computadores na rede esto infectados comum worm. Qual sequncia de etapas deve ser seguida para mitigar o ataque de worms?

    Correta Resposta

    Sua Resposta

    A primeira etapa identificar e conter todos o s si stemas i nfectados (conteno). Os sistemas so corrig idos (inocu lados),desconectados da rede (colocados em quarentena) e limpos (tratamento).

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.2.3 Atenuando ataques rede

    8 Qual um recurso de segurana de usar NAT em uma rede?

    Correta Resposta

    Sua Resposta

    O Network Address Translation (NAT) converte endereos privados em endereos pblicos para uso em redes pblicas. Esserecurso impede que os dispositivos externos vejam os endereos IP reais usados por hosts internos.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.2.3 Atenuando ataques rede

    9

    ataques de recusa de servio

    ataques de cdigos maliciosos

    inoculao, conteno, quarentenas e tratamento

    conteno, quarentenas, tratamento e inoculaotratamento, quarentenas, inoculao e conteno

    conteno, inoculao, quarentenas e tratamento

    permite que os endereos IP externos sejam ocultos para os usurios internos

    permite que os endereos IP internos sejam ocultos para os usurios externos

    recusa todos os pacotes que se originam de endereos IP privados

    impede que todos os hosts internos se comuniquem para fora de sua prpria rede

  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    4/9

    Considere a figura. A documentao de base para uma pequena empresa tinha estatsticas dotempo de ida e volta do ping de 36/97/132 entre os hosts H1 e H3. Hoje o administrador deredes verificou a conectividade efetuando um ping entre os hosts H1 e H3 que resultou em umtempo de ida e volta de 1458/2390/6066. O que isso indica para o administrador da rede?

    Correta

    Resposta

    Sua

    Resposta

    As estatsticas do tempo de i da e volta do ping so exibi das em milissegundos. Quanto maior o nmero, maior o a traso. Uma linhade base essencial em momentos de desempenho lento. Olhando a documentao do desempenho quando a rede est tendo umbom desempenho e est comparando informaes quando h um problema, um administrador de rede pode solucionar problemascom mais rapidez.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.3.1 Os

    10 Quando um administrador deve estabelecer uma base de rede?

    Correta Resposta

    Sua Resposta

    Uma base eficiente da rede pode ser estabelecida pelo monitoramento do trfego em intervalos regulares. Isso permite que oadministrador tome nota quando houver desvio da norma estabelecida na rede.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.3.1 Os

    11

    A conectividade entre H1 e H3 est boa.

    H3 no est devidamente conectado rede.

    Algo est causando a interfernci a entre H1 e R1.

    O desempenho entre as redes est dentro dos parmetros esperados.

    Algo est causando a trasos entre as redes.

    quando o trfego estiver em pico na rede

    quando houver queda repentina no trfego

    no ponto mais baixo do trfego na rede

    em intervalos regulares durante um perodo de tempo

  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    5/9

    Considere a figura. Um administrador est tentando resolver problemas de conectividade entre oPC1 e o PC2 e usa o comando tracert do PC1 fazer isso. Com base na sada exibida, onde oadministrador deve comear a solucionar o problema?

    Correta Resposta

    Sua Resposta

    Tracert usado para rastrear o caminho de um pacote. A nica resposta com xito foi do primeiro dispositivo ao longo do caminhona mesma LAN que o host origem. O primeiro dispositivo o gateway padro do roteador R1. Por isso, o administrador devecomear a soluo de problemas em R1.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.3.2 Tracert

    12 Um ping falha quando executado do roteador R1 para o roteador R2, conectado diretamente. O

    administrador de rede emite ento o comando show cdp neighbors . Por que o administrador de rede emitiria este comando se o ping falhou entre os dois roteadores?

    Correta Resposta

    Sua Resposta

    O comando show cdp neighbors pode ser usado para mostrar que h conectividade da camada 1 e da camada 2 entre doisdispositivos Cisco. Por exemplo, se dois dispositivos tm endereos IP duplicados, um ping entre os dispositivos falhar, mas asada de show cdp neighbors ser bem-sucedida. As informaes de show cdp neighbors podem ser usadas para verificar oendereo IP do dispositivo conectado diretamente caso o mesmo endereo IP seja atribudo aos dois roteadores.

    PC2

    R1

    SW2

    R2

    SW1

    O administrador de rede suspeita haver um vrus porque o comando ping no funcionou.

    O administrador de rede quer verificar a conectividade da Camada 2.

    O administrador de rede quer verificar o endereo IP configurado no roteador R2.

    O administrador de rede deseja determinar se a conectividade pode ser estabelecida de uma rede conectadaindiretamente.

  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    6/9

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.3.4 Host e comandos IOS

    13 Qual afirmativa verdadeira sobre o CDP em um dispositivo Cisco?

    Correta Resposta

    Sua Resposta

    O CDP um protocolo proprietrio da Cisco que pode ser desativado globalmente por meio do comando de configurao globalno cdp run , ou desativado em uma interface especfica, pelo comando de configurao de interface no cdp enable . Como o CDPopera na camada de enlace de dados, dois ou mais dispositivos de rede da Cisco, como roteadores, podem se reconhecer mesmose no houver conectividade na camada 3. O comando show cdp neighbors detail revela o endereo IP de um dispositivo vizinhoindependentemente de voc poder efetuar o ping do vizinho.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.3.4 Host e comandos IOS

    14 Qual a finalidade de emitir os comandos cd nvram: e depois dir no modo exec privilegiado deum roteador?

    Correta Resposta

    Sua Resposta

    Para exibir o contedo da NVRAM, o administrador precisa alterar o sistema de arquivos padro atual por meio do comando cd(alterar o diretrio). O comando dir lista o contedo do diretrio atual de um sistema de arquivos.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.4.1 Sistemas de arquivos do roteador e do switch

    15 Se um arquivo de configurao for salvo em uma unidade flash USB conectada a um roteador, oque deve ser feito pelo administrador de rede antes que o arquivo possa ser usado no roteador?

    Correta Resposta

    Sua Resposta

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.4.2 Fazer backup e restaurar arquivos de configurao

    O comando show cdp neighbor detail revela o endereo IP de um vizinho apenas se houver conectividade da Camada 3.Para desativar o CDP globalmente, o comando no cdp enable no modo configurao de interface deve ser usado.

    O CDP pode ser desativado globalmente ou em uma interface especfica.

    Como executado na camada de enlace de dados, o protocolo CDP pode ser implementado somente nos switches.

    para limpar o contedo da NVRAM

    para direcionar todos os novos arquivos para a NVRAMpara listar o contedo da NVRAM

    para copiar os diretrios da NVRAM

    Converter o sistema de arquivos de FAT32 para FAT16.

    Editar o arquivo de configurao com um editor de texto.

    Alterar a permisso no arquivo de ro para rw.

    Use o comando dir do roteador para remover a alfabetizao automtica do Windows dos arquivos na unidade flash.

  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    7/9

    16 Qual comando far o backup da configurao armazenada na NVRAM em um servidor TFTP?

    Correta Resposta

    Sua Resposta

    O arquivo de configurao de inicializao armazenado na NVRAM, e a configurao de execuo armazenada na memriaRAM. O comando copy ser seguido pela origem, depois pelo destino.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.4.2 Fazer backup e restaurar arquivos de configurao

    17 Quais duas afirmaes sobre um identificador de conjunto de servios (SSID) so verdadeiras?(Escolha duas.)

    Correta Resposta

    Sua Resposta

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.5.1 Roteador integrado

    18 O que as WLANs que esto em conformidade com os padres IEEE 802.11 permitem que osusurios sem fio faam?

    Correta Resposta

    Sua Resposta

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.5.1 Roteador integrado

    19 Qual protocolo de segurana da WLAN gera uma chave dinmica nova cada vez que um clienteestabelece uma conexo com o AP?

    Correta Resposta

    Sua Resposta

    copy running-config tftp

    copy tftp running-config

    copy startup-config tftp

    copy tftp startup-config

    diz a um dispositivo sem fio a qual WLAN ele pertence

    consiste em uma sequncia de 32 caracteres e no diferencia maisculas de minsculas

    responsvel por determinar a intensidade do sinal

    todos os dispositivos sem fio na mesma WLAN devem ter o mesmo SSID

    usado para criptografar os dados enviados atravs da rede sem fio

    usar mouse e teclado sem fio

    criar uma rede local de um para muitos usando a tecnologia infravermelho

    usar telefones celulares para acessar servios remotos em reas muito grandes

    conectar hosts sem fio aos hosts ou servios em uma rede Ethernet cabeada

    EAP

    PSK

    WEP

    WPA

  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    8/9

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.5.1 Roteador integrado

    20 Quais duas afirmaes caracterizam a segurana da rede sem fio? (Escolha duas.)

    Correta Resposta

    Sua Resposta

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.5.1 Roteador integrado11.5.2 Configurando o roteador integrado

    21Preencha a lacuna. No use abreviaes.O ooooo comando que emitido em um roteador usado para verificar o valor do

    registro de configurao de software.

    Resposta correta: show version

    O comando show version que emitido em um roteador exibe o valor do registro de configurao, a verso do Cisco IOS que estsendo usada e a quantidade de memria flash no dispositivo, entre outras informaes.

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.3.3 Comandos show

    22Preencha a lacuna. oooo define os protocolos e as tecnologias que implementam a transmisso de

    dados de voz em uma rede IP.

    Resposta correta: VoIP

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.1.2 Protocolos em uma rede pequena

    23Preencha a lacuna. No use abreviaes.O comando show oooo fornece informaes sobre a quantidade de memria flash

    disponvel gratuitamente e suas permisses para ler ou gravar dados.

    Resposta correta: file sys tems

    O comando show file systems lista todos os sistemas de arquivos disponveis em um roteador da Cisco. Fornece informaesteis, como a quantidade de memria flash e nvram disponvel e gratuita, bem como suas permisses de acesso que incluemsomente leitura (ro), somente gravao (wo) e leitura e gravao (rw).

    as redes sem fio oferecem os mesmos recursos de segurana que as redes cabeadas.

    Alguns canais de RF fornecem criptografia automtica de dados sem fio .

    Com o broadcast SSID desativado, um invasor deve saber o SSID para se conectar.

    Usar o endereo IP padro em um ponto de acesso facilita o hacking.

    Um invasor precisa de acesso fsico a pelo menos um dispositivo de rede para iniciar um ataque.

  • 7/24/2019 Relatrio de comentrios por item (1).pdf

    9/9

    Esse item faz referncia ao contedo das seguintes reas:

    Introduction to Networks

    11.4.1 Sistemas de arquivos do roteador e do switch