Sei sulla pagina 1di 36

08/01/2021 Relatório de comentários por item

Resultados da avaliação / Relatório de comentários por item

Introduction to Networks (Versão 6.00) - Prática do Exame Final do ITN

Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não
recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.

Subtotal: Conhecimento de domínio - Pontuação padrão

1 Que termo refere-se a uma rede que oferece acesso seguro para os
fornecedores, clientes e colaboradores dos escritórios de uma
empresa?

Correta Sua
Resposta Resposta

Internet

extendednet

intranet

extranet

O termo Internet refere-se ao conjunto internacional de redes conectadas. Intranet refere-se a uma conexão
privada de LANs e WANs que pertencem a uma organização e que foi desenvolvida para o acesso dos membros
da organização, funcionários e outras pessoas autorizadas. As extranets oferecem acesso seguro e confiável
para fornecedores, clientes e colaboradores. Extendednet não é um tipo de rede.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

1.2.3 A Internet, Intranets e Extranets

2 Um usuário de pequena empresa quer uma conexão do ISP que


forneça transmissão digital de alta velocidade por linhas telefônicas
convencionais. Qual tipo de conexão do ISP deve ser usada?

Correta Sua
Resposta Resposta

DSL

cell modem

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 1/36
08/01/2021 Relatório de comentários por item

satélite

cable modem

dialup

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

1.2.4 Conexões com a Internet

Considere a figura. Um administrador está tentando configurar o switch, mas


recebe a mensagem de erro que é exibida na figura. Qual é o problema?

Correta Sua
Resposta Resposta

O administrador deve se conectar através da porta de console para acessar o modo de configuração global.

O comando inteiro, configure terminal , deve ser usado.

O administrador deve entrar primeiro no modo EXEC privilegiado antes de emitir o comando.

O administrador já está no modo de configuração global.

Para entrar no modo de configuração global, o comando configure terminal , ou uma versão abreviada como
config t , deve ser inserido do modo EXEC privilegiado. Neste cenário, o administrador está no modo EXEC do
usuário, conforme indicado pelo símbolo > depois do nome do host. Seria necessário que o administrador usasse
o comando enable para ir ao modo EXEC privilegiado antes de inserir o comando configure terminal .

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

2.1.3 Navegar no IOS

4 Que teclas funcionam com uma combinação de teclas de acesso que

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 2/36
08/01/2021 Relatório de comentários por item

é usada para interromper processos do IOS?

Correta Sua
Resposta Resposta

Ctrl-C

Ctrl-Shift-X

Ctrl-Shift-6

Ctrl-Z

O Cisco IOS fornece teclas de acesso e atalhos para a configuração de roteadores e switches. A combinação de
teclas de acesso Ctrl-Shift-6 é usada para interromper processos do IOS, como ping ou traceroute. Ctrl-Z é
usada para sair do modo de configuração. Ctrl-C anula o comando atual. Ctrl-Shift-X não tem função no IOS.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

2.1.4 A Estrutura de Comandos

Consulte a figura. Um administrador de redes está configurando o controle


de acesso ao switch SW1. Se o administrador usa Telnet para se conectar ao
switch, que senha é necessária para acesso ao modo EXEC usuário?

Correta Sua
Resposta Resposta

linevtyin

letmein

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 3/36
08/01/2021 Relatório de comentários por item

secretin

lineconin

Telnet acessa um dispositivo de rede através da interface virtual configurada com o comando line VTY . A senha
configurada abaixo dessa linha é necessária para acesso ao modo EXEC usuário. A senha configurada com o
comando line console 0 é necessária para acesso pela porta de console e as senhas de enable e enable secret
são usadas para permitir a entrada no modo EXEC privilegiado.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

2.2.2 Limitar o Acesso às Configurações dos Dispositivos

6 Um administrador de rede insere o comando service password-


encryption no modo de configuração de um roteador. O que esse
comando faz?

Correta Sua
Resposta Resposta

Esse comando permite um algoritmo de criptografia forte para o comando enable secret password .

Esse comando fornece uma senha criptografada exclusiva para o pessoal de serviço externo necessário para fazer a
manutenção do roteador.

Esse comando impede que alguém veja as senhas da configuração atual.

Esse comando criptografa automaticamente as senhas nos arquivos de configuração atualmente armazenados na
NVRAM.

Esse comando criptografa senhas à medida que são transmitidas nos links WAN seriais.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

2.2.2 Limitar o Acesso às Configurações dos Dispositivos

7 Qual é a finalidade do SVI em um switch Cisco?


https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 4/36
08/01/2021 Relatório de comentários por item

Correta Sua
Resposta Resposta

O SVI adiciona a conectividade de Camada 4 entre as VLANs.

O SVI fornece uma interface virtual para acesso remoto ao switch.

O SVI fornece um método mais rápido para o tráfego de switching entre portas no switch.

O SVI fornece uma interface física para acesso remoto ao switch.

O SVI é uma interface virtual, não física, que fornece acesso remoto ao switch. Ela não afeta a Camada 4, nem
aumenta o switching entre portas do switch.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

2.3.1 Portas e Endereços

8 Qual opção de envio de mensagem é usada quando todos os


dispositivos precisam receber a mesma mensagem ao mesmo
tempo?

Correta Sua
Resposta Resposta

unicast

broadcast

multicast

duplex

Quando todos os dispositivos precisam receber simultaneamente a mesma mensagem, a mensagem será
entregue como um broadcast. A entrega unicast ocorre quando um host origem envia uma mensagem a um host
destino. O envio da mesma mensagem de um host para um grupo de hosts destino é entrega multicast. As
comunicações duplex referem-se à capacidade do meio físico de transportar mensagens em ambas as direções.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

3.1.1 As regras

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 5/36
08/01/2021 Relatório de comentários por item

9 Quais são os dois protocolos que funcionam na camada de Internet?


(Escolha duas.)

Correta Sua
Resposta Resposta

ICMP

BOOTP

POP

IP

PPP

Os protocolos ICMP e IP funcionam na camada de Internet, ao passo que PPP é um protocolo da camada de
enlace de dados e POP e BOOTP são protocolos da camada de aplicação.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

3.2.2 Suítes de Protocolos

10 Qual PDU é associada à camada de transporte?

Correta Sua
Resposta Resposta

quadro

pacote

segmento

bits

A PDU para a camada de transporte chama-se segmento. Pacotes, quadros e bits são PDUs para as camadas de
rede, enlace de dados e física, respectivamente.

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 6/36
08/01/2021 Relatório de comentários por item

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

3.3.1 Encapsulamento de Dados

11 O que é feito com um pacote IP antes de ser transmitido por um meio


físico?

Correta Sua
Resposta Resposta

É encapsulado em um segmento TCP/IP.

É marcado com informações que garantam a confiabilidade da entrega.

É segmentado em partes individuais menores.

É encapsulado em um quadro da Camada 2.

Quando mensagens são enviadas em uma rede, o processo de encapsulamento opera de cima para baixo nos
modelos OSI ou TCP/IP. Em cada camada do modelo, as informações da camada superior são encapsuladas em
um campo de dados do próximo protocolo. Por exemplo, antes do envio de um pacote IP, ele é encapsulado em
um quadro de enlace de dados na Camada 2, de maneira que possa ser enviado pelo meio físico.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

3.3.1 Encapsulamento de Dados

12 Que tipo de meio de comunicação é usado com uma conexão LAN


sem fio?

Correta Sua
Resposta Resposta

UTP

ondas de rádio

microondas

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 7/36
08/01/2021 Relatório de comentários por item

Fibra

Uma conexão LAN com fio geralmente usa UTP. Uma conexão LAN sem fio usa ondas de rádio.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

4.1.1 Conexão de Camada Física

13 Além da extensão do cabo, quais são os dois fatores que podem


interferir com a comunicação de dados em cabos UTP? (Escolha
duas.)

Correta Sua
Resposta Resposta

Crosstalk (diafonia)

interferência eletromagnética

técnica de modulação de sinal

largura de banda

tamanho da rede

O meio físico de cobre é amplamente usado nas comunicações em rede. Entretanto, ela é limitada pela distância
e interferência de sinal. Os dados são transmitidos por cabos de cobre como pulsos elétricos. Os pulsos elétricos
são suscetíveis a interferência de duas fontes:

Interferência eletromagnética (EMI) ou interferência de radiofrequência (RFI) - os sinais de EMI e RFI podem
distorcer e corromper os sinais de dados transportados pela mídia de cobre.

Crosstalk(Diafonia) - é um disturbio causado pelos campos elétricos e magnéticos de um sinal em um fio,


interferindo no sinal em um fio adjacente.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

4.2.1 Cabeamento de Cobre

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 8/36
08/01/2021 Relatório de comentários por item

14 Quais são as duas subcamadas da camada de enlace de dados do


modelo OSI? (Escolha duas.)

Correta Sua
Resposta Resposta

MAC

Internet

física

acesso à rede

LLC

transporte

A camada de enlace de dados do modelo OSI divide-se em duas subcamadas: a subcamada MAC (controle de
acesso ao meio) e a subcamada LLC (Controle de Link Lógico).

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

4.3.1 Finalidade da Camada de Enlace de Dados

15 Foi solicitado a um técnico que desenvolvesse uma topologia física


para uma rede que fornece um alto nível de redundância. Qual
topologia física requer que cada nó esteja conectado a todos os
outros nós na rede?

Correta Sua
Resposta Resposta

estrela

barramento (bus)

hierárquica

mesh

anel

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 9/36
08/01/2021 Relatório de comentários por item

A topologia mesh oferece alta disponibilidade, pois cada nó está conectado a todos os outros nós. Topologias
mesh podem ser encontradas em WANs. Uma topologia mesh parcial também pode ser usada onde alguns, mas
não todos, os end points estão conectados uns aos outros.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

4.4.2 As Topologias WAN

16 Que tipo de regra de comunicação melhor descreve o CSMA/CD?

Correta Sua
Resposta Resposta

codificação da mensagem

método de acesso

encapsulamento da mensagem

controle de fluxo

O CSMA/CD é o método de acesso usado com a Ethernet. A regra de comunicação do método determina como
um dispositivo de rede consegue inserir um sinal na portadora. CSMA/CD dita essas regras em uma rede
Ethernet e o CSMA/CA dita essas regras em uma LAN sem fio 802.11.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

4.4.3 Topologias LAN

17 Se os dados são enviados por uma rede sem fio, que se conecta
então a uma rede Ethernet e, por fim, a uma conexão DSL, qual
cabeçalho será substituído toda vez que os dados atravessarem um
dispositivo de infraestrutura da rede?

Correta Sua
Resposta Resposta

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 10/36
08/01/2021 Relatório de comentários por item

Camada 3

Camada 4

Física

Enlace de Dados

Como o protocolo da cada camada de enlace de dados controla a maneira como o dispositivo acessa o meio, as
informações de enlace de dados devem ser removidas e reinseridas. Mesmo que um pacote esteja se movendo
de uma rede Ethernet para outra, as informações da camada de enlace de dados são substituídas.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

4.4.4 Quadro de Enlace de Dados

18 O que melhor descreve o endereço IPv4 destino que é usado por


multicast?

Correta Sua
Resposta Resposta

um endereço de grupo que compartilha os últimos 23 bits com o endereço IPv4 origem

um endereço de 48 bits que é determinado pelo número de membros do grupo de multicast

um endereço IP exclusivo para cada destino no grupo

um único endereço IP multicast usado por todos os destinos em um grupo

O endereço IPv4 multicast destino é um endereço de grupo, que é um único endereço IP multicast no intervalo da
classe D.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

5.1.2 Endereços MAC Ethernet

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 11/36
08/01/2021 Relatório de comentários por item

19 Em uma rede Ethernet, quando um dispositivo recebe um quadro de


1200 bytes, o que ele faz?

Correta Sua
Resposta Resposta

adiciona bytes de dados aleatórios para que o quadro fique com 1518 bytes e então, o encaminha.

descarta o quadro

envia uma mensagem de erro para o dispositivo remetente

processa o quadro como ele é

Os padrões Ethernet definem o tamanho de quadro mínimo em 64 bytes e máximo em 1518 bytes. Qualquer
quadro menor que 64 bytes é considerado um"fragmento de colisão" ou um "quadro runt" e é automaticamente
descartado pelos dispositivos receptores. Um quadro maior que 1500 bytes é considerado um "baby giant". Um
quadro de 1200 bytes está dentro do intervalo normal, portanto será processado como é.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

5.1.1 Quadro Ethernet

21 O que um switch de Camada 2 faz quando o endereço MAC destino de


um quadro recebido não está na tabela MAC?

Correta Sua
Resposta Resposta

Transmite o quadro a partir de todas as portas do switch.

Notifica o host origem que o quadro não pode ser entregue.

Encaminha o quadro a partir de todas as portas exceto a porta em que o quadro foi recebido.

Inicia uma solicitação ARP.

Um switch de camada 2 determina como lidar com quadros de entrada usando a tabela de endereço MAC.
Quando um quadro de entrada contém um endereço MAC destino que não está na tabela, o switch encaminha o
quadro por todas as portas, exceto pela porta na qual ele foi recebido.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 12/36
08/01/2021 Relatório de comentários por item

5.2.1 A Tabela de Endereços MAC

22 Quais são os dois recursos do ARP? (Escolha duas.)

Correta Sua
Resposta Resposta

Quando um host está encapsulando um pacote em um quadro, ele consulta a tabela de endereços MAC para determinar
o mapeamento de endereços IP para endereços MAC.

Se um host está pronto para enviar um pacote a um dispositivo local destino e tem o endereço IP mas não o endereço
MAC do destino, ele gera um broadcast ARP.

Se nenhum dispositivo responder à solicitação ARP, o nó origem transmitirá o pacote de dados para todos os dispositivos
no segmento de rede.

Uma solicitação ARP é enviada para todos os dispositivos na LAN Ethernet e contém o endereço IP do host destino e
seu endereço MAC multicast.

Se um dispositivo que recebe uma solicitação ARP tiver o endereço IPv4 destino, ele responde com uma resposta ARP.

Quando um nó encapsula um pacote de dados em um quadro, precisa do endereço MAC destino. Primeiro,
determina se o dispositivo destino está na rede local ou em uma rede remota. Em seguida, verifica a tabela ARP
(não a tabela MAC) para ver se há um par de endereços IP e endereços MAC para o endereço IP destino (se o
host destino está na rede local) ou o endereço IP do gateway padrão (se o host destino estiver em uma rede
remota). Se não houver correspondência, gera um broadcast ARP para procurar o endereço IP para a resolução
do endereço MAC. Como o endereço MAC destino é desconhecido, a solicitação ARP é transmitida com o
endereço MAC FFFF.FFFF.FFFF. O dispositivo destino ou o gateway padrão responderão com o endereço MAC,
que permite o nó de envio para montar o quadro. Se nenhum dispositivo responder à solicitação ARP, o nó origem
descartará o pacote, visto que não é possível criar um quadro.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

5.3.2 ARP

23 Quais dois serviços são necessários para habilitar um computador a


receber endereços IP dinâmicos e acessar a Internet usando nomes
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 13/36
08/01/2021 Relatório de comentários por item

de domínio? (Escolha duas.)

Correta Sua
Resposta Resposta

WINS

DHCP

SMTP

HTTP

DNS

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

10.2.2 Serviços de Endereçamento IP

25

Consulte a figura. Um usuário executa o comando netstat –r em uma estação


de trabalho. Qual endereço IPv6 é um dos endereços de link-local da estação
de trabalho?

Correta Sua
Resposta Resposta

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 14/36
08/01/2021 Relatório de comentários por item

::1/128

fe80::/64

2001:0:9d38:6ab8:30d0:115:3f57:fe4c/128

fe80::30d0:115:3f57:fe4c/128

No esquema de endereço IPv6, a rede fe80::/10 é reservada para endereços de link-local. O endereço fe80::/64 é
um endereço de rede que indica, nesta estação de trabalho, que fe80::/64 é de fato usado para endereços de link-
local. Portanto, o endereço fe80::30d0:115:3f57:fe4c/128 é um endereço IPv6 de link-local válido.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

6.2.1 Como um Host Roteia

26 Quais são as duas afirmativas que descrevem corretamente um tipo


de memória do roteador e seu conteúdo? (Escolha duas.)

Correta Sua
Resposta Resposta

A memória FLASH é não volátil e contém uma parte limitada do IOS.

A memória ROM é não volátil e contém software de diagnóstico básico.

A memória RAM é volátil e armazena a tabela de roteamento IP.

A memória NVRAM é não volátil e armazena uma versão completa do IOS.

A memória ROM é não volátil e armazena o IOS em execução.

A memória ROM é uma memória não volátil e armazena instruções de inicialização, o software de diagnóstico
básico e um IOS limitado. A memória flash é uma memória não volátil usada como armazenamento permanente
para o IOS e outros arquivos relacionados ao sistema. A memória RAM é uma memória volátil e armazena a
tabela de roteamento IP, IPv4 para mapeamentos de endereços MAC no cache ARP, pacotes que são colocados
em buffer ou armazenados temporariamente, a configuração atual e o IOS que está em execução. A memória
NVRAM é uma memória não volátil que armazena o arquivo de configuração de inicialização.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

6.3.1 Anatomia de um Roteador

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 15/36
08/01/2021 Relatório de comentários por item

27 Quais são os três blocos de endereços definidos pela RFC 1918 para
uso da rede privada? (Escolha três.)

Correta Sua
Resposta Resposta

10.0.0.0/8

172.16.0.0/12

100.64.0.0/14

192.168.0.0/16

239.0.0.0/8

169.254.0.0/16

A RFC 1918, alocação de endereços para Internets privadas, define três blocos de endereços IPv4 para redes
privadas que não devem ser roteados na Internet pública.

10.0.0.0/8

172.16.0.0/12

192.168.0.0/16

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

7.1.4 Tipos de Endereços IPv4

28
Qual é o formato válido mais compactado possível do endereço IPv6
2001:0DB8:0000:AB00:0000:0000:0000:1234?

Correta Sua
Resposta Resposta

2001:DB8::AB00::1234

2001:DB8:0:AB::1234

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 16/36
08/01/2021 Relatório de comentários por item

2001:DB8:0:AB00::1234

2001:DB8:0:AB:0:1234

Há duas regras que definem como é possível compactar um endereço IPv6. A primeira regra estabelece que os
zeros iniciais de um hexteto podem ser eliminados. A segunda regra define que um único :: pode ser usado para
representar um ou mais hextetos contíguos todos em zero. Só pode haver um :: em um endereço IPv6.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

7.2.2 Endereçamento IPv6

30 Um dispositivo habilitado para IPv6 envia um pacote de dados com o


endereço destino FF02::2. Qual é o destino desse pacote?

Correta Sua
Resposta Resposta

todos os roteadores configurados com IPv6 no link local

todos os servidores DHCP IPv6

todos os dispositivos habilitados para IPv6 no link local

todos os dispositivos habilitados para IPv6 na rede

FF02::2 identifica todos os roteadores IPv6 dsiponíveis no link ou na rede. FF02::1 destina-se a todos os
dispositivos habilitados para IPv6 no link ou na rede.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

7.2.5 Endereços IPv6 Multicast

31 Qual é a finalidade de mensagens ICMP?

Correta Sua
Resposta Resposta

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 17/36
08/01/2021 Relatório de comentários por item

informar os roteadores sobre alterações na topologia de rede

garantir a entrega de um pacote IP

fornecer feedback de transmissões de pacotes IP

monitorar o processo de um nome de domínio para a resolução de endereços IP

A finalidade de mensagens ICMP é fornecer feedback sobre os problemas relacionados ao processamento de


pacotes IP.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

7.3.1 ICMP

33 Qual é o total de endereços IP de host em uma rede que tem uma


máscara /26?

Correta Sua
Resposta Resposta

254

32

256

16

64

62

Uma máscara /26 é o mesmo que 255.255.255.192. A máscara tem 6 bits de host. Com 6 bits de host, são
possíveis 64 endereços IP. Um endereço representa número da sub-rede e outro representa o endereço de
broadcast, o que significa que 62 endereços podem ser atribuídos a dispositivos de rede.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

8.1.2 Divisão de uma Rede IPv4 em Sub-Redes

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 18/36
08/01/2021 Relatório de comentários por item

34

Consulte a figura. Um administrador deve enviar uma mensagem para todos


na rede do roteador A. Qual é o endereço de broadcast da rede
172.16.16.0/22?

Correta Sua
Resposta Resposta

172.16.23.255

172.16.255.255

172.16.16.255

172.16.20.255

172.16.19.255

A rede 172.16.16.0/22 tem 22 bits na parte de rede e 10 bits na parte de host. A conversão do endereço de rede
para binário resulta em uma máscara de sub-rede 255.255.252.0. O intervalo de endereços nesta rede terminará
com o último endereço disponível antes de 172.16.20.0. Os endereços de host válidos para esta rede vão de
172.16.16.1 a 172.16.19.254, tornando 172.16.19.255 o endereço de broadcast.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

8.1.3 Dividindo em Sub-Redes Prefixos /8 e /16

35 Um administrador de redes está dividindo em sub-redes de tamanho


variável um determinado bloco de endereços IPv4. Qual combinação
de endereços de rede e comprimentos de prefixo fazem uso mais

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 19/36
08/01/2021 Relatório de comentários por item

eficiente dos endereços, quando são necessárias 2 sub-redes com


capacidade para 10 hosts e 1 sub-rede com capacidade para 6 hosts?

Correta Sua
Resposta Resposta

10.1.1.128/28
10.1.1.144/28
10.1.1.160/29

10.1.1.128/28
10.1.1.140/28
10.1.1.158/26

10.1.1.128/26
10.1.1.144/26
10.1.1.160/26

10.1.1.128/26
10.1.1.140/26
10.1.1.158/28

10.1.1.128/28
10.1.1.144/28
10.1.1.160/28

Comprimentos de prefixo /28 e /29 são os mais eficientes na criação de sub-redes de 16 endereços (com
capacidade para 10 hosts) e 8 endereços (com capacidade para 6 hosts), respectivamente. Os endereços em
uma sub-rede não devem sobrepor-se ao intervalo de outra sub-rede.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

8.1.5 Benefícios da Máscara de Sub-Rede de Tamanho Variável

36 Dado o prefixo 2001:db8::/48 do endereço IPv6, qual será a última


sub-rede criada se o prefixo da sub-rede for alterado para /52?

Correta Sua
Resposta Resposta

2001:db8:0:f::/52

2001:db8:0:f000::/52

2001:db8:0:8000::/52

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 20/36
08/01/2021 Relatório de comentários por item

2001:db8:0:f00::/52

O prefixo 2001:db8::/48 tem 48 bits de rede. Se criarmos uma sub-rede para /52, vamos mover a fronteira da rede
quatro bits para a direita e criar 16 sub-redes. A primeira sub-rede é 2001:db8::/52, a última sub-rede é
2001:db8:0:f000::/52.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

8.3.1 Divisão de uma Rede IPv6 em Sub-Redes

37 Um técnico com um computador usa várias aplicações enquanto está


conectado à Internet. Como o computador consegue rastrear o fluxo
de dados entre várias sessões de aplicações e fazer com que cada
aplicação receba os fluxos de pacotes corretos?

Correta Sua
Resposta Resposta

O fluxo de dados está sendo rastreado de acordo com o endereço MAC de destino do computador do técnico.

O fluxo de dados está sendo rastreado de acordo com o número da porta de origem utilizada por cada aplicação.

O fluxo de dados está sendo rastreado de acordo com o endereço IP de origem usado pelo computador do técnico.

O fluxo de dados está sendo rastreado de acordo com o endereço IP de destino usado pelo computador do técnico.

O número da porta de origem de uma aplicação é gerado aleatoriamente e usado para rastrear individualmente
cada sessão conectada à Internet. Cada aplicação usará um número de porta de origem exclusivo para que
ocorra a comunicação simultânea de várias aplicações na Internet.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

9.1.2 Visão Geral de TCP e UDP

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 21/36
08/01/2021 Relatório de comentários por item

38 Quais são os três serviços fornecidos pela camada de transporte?


(Escolha três.)

Correta Sua
Resposta Resposta

estabelecimento de conexão

controle de fluxo

transmissão de bits

recuperação de erro

representação de dados

criptografia de dados

determinação do caminho

A camada de transporte é responsável por rastrear as comunicações digitais entre uma aplicação origem e uma
aplicação destino, usando os números de porta. Dois protocolos que operam na camada de transporte são TCP e
UDP. O TCP fornece confiabilidade estabelecendo uma conexão, mantendo o controle de fluxo e recuperação de
erros.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

9.1.2 Visão Geral de TCP e UDP

39 Uma transmissão de TV por Internet está usando UDP. O que


acontece quando parte da transmissão não é entregue ao destino?

Correta Sua
Resposta Resposta

Uma mensagem de falha de entrega é enviada para o host origem.

A transmissão continua sem a parte perdida.

A transmissão completa é reenviada.

A parte da transmissão que foi perdida é reenviada.

A maioria dos serviços de transmissão, como TV por Internet, usa UDP como protocolo da camada de transporte.
Essas transmissões podem tolerar algumas falhas, não sendo necessário nenhuma mensagem de erro ou

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 22/36
08/01/2021 Relatório de comentários por item

retransmissões. Essas medidas de controle criariam uma interrupção perceptível no fluxo de dados.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

9.1.1 Transporte de Dados

9.2.3 Comunicação UDP

40 Quais duas camadas do modelo OSI são consideradas parte da


camada mais alta da pilha de protocolos TCP/IP? (Escolha duas.)

Correta Sua
Resposta Resposta

transporte

rede

Internet

apresentação

sessão

As três camadas superiores do modelo OSI estão incluídas na camada mais alta da pilha de protocolos TCP/IP.
Essas três camadas superiores do modelo OSI incluem as camadas de aplicação, apresentação e sessão.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

10.1.1 Aplicação, Apresentação e Sessão

41 Um autor está carregando um documento de um capítulo de um


computador pessoal para um servidor de arquivos de uma editora.
Que função desempenha o computador pessoal neste modelo de
rede?

Correta Sua
Resposta Resposta

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 23/36
08/01/2021 Relatório de comentários por item

slave

transitório

cliente

servidor

master

No modelo de rede cliente/servidor, um dispositivo de rede desempenha a função de servidor com o objetivo de
fornecer um serviço específico como transferência ou armazenamento de arquivos. O dispositivo que requisita o
serviço desempenha a função de cliente. No modelo de rede cliente/servidor, um servidor dedicado não precisa
necessariamente ser usado, mas se houver um, o modelo de rede em uso é o modelo cliente/servidor. Ao
contrário de um modelo de rede peer-to-peer que não tem um servidor dedicado.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

10.1.2 Como os Protocolos de Aplicação Interagem com Aplicações de Usuário Final

42 Quais são as duas atribuições de endereçamento compatíveis com


DHCPv4? (Escolha duas.)

Correta Sua
Resposta Resposta

endereço físico do destinatário

endereço do gateway padrão

máscara de sub-rede

endereço físico do remetente

endereço do servidor local

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

10.2.2 Serviços de Endereçamento IP

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 24/36
08/01/2021 Relatório de comentários por item

43 Um administrador de redes está tentando gerenciar o tráfego de rede


em uma rede em expansão, quando os padrões de fluxo de tráfego
devem ser analisados?

Correta Sua
Resposta Resposta

durante os finais de semana ou folgas dos funcionários

fora dos horários de pico

durante os horários de pico de utilização

em horários aleatórios

O planejamento da ampliação da rede requer o conhecimento dos tipos de deslocamento de tráfego na rede.
Administradores de redes podem usar um analisador de protocolo para identificar o tráfego na rede. Para obter a
melhor representação dos diferentes tipos de tráfego, a rede deve ser analisada durante o horário de pico de
utilização.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.1.3 Escalar para Redes Maiores

44 Qual é o objetivo de um ataque de reconhecimento de rede?

Correta Sua
Resposta Resposta

manipulação não autorizada de dados

descoberta e mapeamento de sistemas

negação de acesso de usuários legítimos aos recursos

desativação de sistemas ou serviços de rede

O objetivo de um ataque de reconhecimento de rede é descobrir informações sobre a rede, os sistemas de rede e
os serviços de rede.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 25/36
08/01/2021 Relatório de comentários por item

11.2.2 Ataques à Rede

45 Qual será o resultado de falhas na tentativa de fazer login se o


comando a seguir for digitado em um roteador?

login block-for 150 attempts 4 within 90

Correta Sua
Resposta Resposta

Todas as tentativas de login serão bloqueadas por 90 segundos, se houver 4 tentativas falhas em um período de 150
segundos.

Todas as tentativas de login serão bloqueadas por 4h se houver 90 tentativa falhas em um período de 150 segundos.

Todas as tentativas de login serão bloqueadas por 150 segundos, se houver 4 tentativas falhas em um período de 90
segundos.

Todas as tentativas de login serão bloqueadas por 1,5h se houver 4 tentativas falhas em um período de 150 segundos.

O comando login block-for 150 attempts 4 within 90 é composto por:

Expressão block-for 150 que é o tempo do bloqueio de login em segundos.

Expressão attempts 4 que é o número de tentativas falharas que irão acionar o bloqueio das requisições de login.

Expressão within 90 que é intervalo de tempo em segundos em que as 4 falhas devem ocorrer.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.4 Segurança de Dispositivos

46 Um usuário relata ausência de conectividade de rede. O técnico


assume o controle da máquina do usuário e tenta executar um ping
para outros computadores na rede, e esses pings falham. O técnico

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 26/36
08/01/2021 Relatório de comentários por item

executa ping no gateway padrão, o que também falha. O que pode ser
determinado com certeza pelos resultados dos testes?

Correta Sua
Resposta Resposta

O NIC no computador é inválido.

Nada pode ser determinado com certeza no momento.

O protocolo TCP/IP não está ativado.

O roteador conectado à mesma rede da estação de trabalho está inoperante.

Nas redes atuais, uma falha de ping pode significar que os outros dispositivos na rede estão bloqueando os pings.
É recomendável aprofundar a investigação, como por exemplo, verificando a conectividade de rede de outros
dispositivos na mesma rede.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.4.1 Metodologias de solução de problemas

47 No Cisco IOS, qual sequência de escape possibilita encerrar uma


operação traceroute?

Correta Sua
Resposta Resposta

Ctrl+Shift+6

Ctrl+c

Ctrl+x

Ctrl+Esc

Após um traceroute ser iniciado no Cisco IOS, é possível interrompê-lo usando a sequência de escape
Ctrl+Shift+6 .

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.3.2 Os Comandos traceroute e tracert

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 27/36
08/01/2021 Relatório de comentários por item

48 Pergunta como apresentada:

Corresponda os requisitos de uma rede confiável à arquitetura de rede que os implementa. (Nem todas as opções
são usadas).

tolerância a falhas

escalabilidade

segurança

Protege a rede de acesso não autorizado.

Proporciona dispositivos e links redundantes.

Associa o tipo de comunicação a uma prioridade específica.

Expande a rede sem prejudicar o serviço oferecido aos usuários.

Garante que o fluxo de dados seja fornecido através de links de alta


velocidade.

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 28/36
08/01/2021 Relatório de comentários por item

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

1.3.2 Redes Confiáveis

Sua resposta:

Corresponda os requisitos de uma rede confiável à arquitetura de rede que os implementa. (Nem todas
as opções são usadas).

tolerância a falhas

escalabilidade

segurança

Protege a rede de acesso não autorizado.

Proporciona dispositivos e links redundantes.

Associa o tipo de comunicação a uma prioridade específica.

Expande a rede sem prejudicar o serviço oferecido aos usuários.

Garante que o fluxo de dados seja fornecido através de links de


alta velocidade.

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 29/36
08/01/2021 Relatório de comentários por item

49 Pergunta como apresentada:

Associe a descrição aos termos correspondentes. (Nem todas as opções são usadas).

permite que o usuário interaja com o sistema operacional apontando e clicando

a parte do sistema operacional que faz interface com aplicações e com o usuário

a parte do SO que interage diretamente com o hardware do dispositivo

o usuário interage com o sistema operacional digitando comandos

Telnet

CLI

GUI

kernel

shell

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 30/36
08/01/2021 Relatório de comentários por item

Uma GUI, ou interface gráfica de usuário, permite que o usuário interaja com o sistema operacional apontando e
clicando em elementos na tela. Uma CLI, ou interface de linha de comando, solicita que os usuários digitem comandos
no prompt para interagirem com o SO. A shell é a parte do sistema operacional que fica mais próxima do usuário. O
kernel é a parte do sistema operacional que faz interface com o hardware.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

2.1.1 Cisco IOS

Sua resposta:

Associe a descrição aos termos correspondentes. (Nem todas as opções são usadas).

permite que o usuário interaja com o sistema operacional apontando e clicando

a parte do sistema operacional que faz interface com aplicações e com o usuário

a parte do SO que interage diretamente com o hardware do dispositivo

o usuário interage com o sistema operacional digitando comandos

Telnet

CLI

GUI

kernel

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 31/36
08/01/2021 Relatório de comentários por item

shell

50 Pergunta como apresentada:

Associe as funções à camada do modelo OSI correspondente. (Nem todas as opções são usadas).

janelamento

manutenção de diálogo

HTTP e FTP

compressão

formato comum

roteamento

funcionalidade do programa do usuário final

Camada de aplicação

Alvo

Alvo

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 32/36
08/01/2021 Relatório de comentários por item

Camada de apresentação

Alvo

Alvo

Camada de sessão

Alvo

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

10.1.1 Aplicação, Apresentação e Sessão

Sua resposta:

Associe as funções à camada do modelo OSI correspondente. (Nem todas as opções são usadas).

janelamento

manutenção de diálogo

HTTP e FTP

compressão

formato comum

roteamento

funcionalidade do programa do usuário final

Camada de aplicação

HTTP e FTP
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 33/36
08/01/2021 Relatório de comentários por item
HTTP e FTP

funcionalidade do programa do usuário final

Camada de apresentação

compressão

roteamento

Camada de sessão

manutenção de diálogo

51 Pergunta como apresentada:

Corresponda as fases às funções durante o processo de inicialização de um roteador da Cisco. (Nem todas as
opções são usadas).

fase 1

fase 2

fase 3

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 34/36
08/01/2021 Relatório de comentários por item

entrar no modo de setup

localizar e carregar o software Cisco IOS

localizar e carregar o arquivo de configuração inicial

realizar o teste POST e carregar o programa de bootstrap

O processo de inicialização de um roteador da Cisco consiste em três fases principais:<ol><li>Realizar o teste POST e
carregar o programa de bootstrap.</li><li>Localizar e carregar o software Cisco IOS.</li><li>Localizar e carregar o
arquivo de configuração inicial.</li></ol>Se um arquivo de configuração inicial não for localizado, o roteador exibirá o
prompt para entrada no modo de setup.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

6.3.2 Inicialização do Roteador

Sua resposta:

Corresponda as fases às funções durante o processo de inicialização de um roteador da Cisco. (Nem


todas as opções são usadas).

fase 1

fase 2

fase 3
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 35/36
08/01/2021 Relatório de comentários por item

entrar no modo de setup

localizar e carregar o software Cisco IOS

localizar e carregar o arquivo de configuração inicial

realizar o teste POST e carregar o programa de bootstrap

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 36/36

Potrebbero piacerti anche