Prévia do material em texto
Em uma abordagem de defesa em profundidade, quais três opções devem ser identificadas para defender com eficácia uma rede contra ataques? (Escolha três.) violações de segurança anteriores número total de dispositivos que se conectam à rede com e sem fio vulnerabilidades no sistema ativos que precisam de proteção localização do invasor ou invasores ameaças aos ativos Qual dispositivo geralmente é a primeira linha de defesa em uma abordagem em camadas de defesa em profundidade? roteador de borda Qual dispositivo em uma abordagem de defesa em profundidade em camadas nega conexões iniciadas de redes não confiáveis para redes internas, mas permite que usuários internos de uma organização se conectem a redes não confiáveis? roteador interno firewall Com a evolução das redes sem fronteiras, qual vegetal é agora usado para descrever uma abordagem de defesa em profundidade? Repolho Cebola Alface alcachofraQual é o benefício de uma abordagem de defesa em profundidade? Todas as vulnerabilidades de rede são atenuadas. Apenas uma única camada de segurança no núcleo da rede é necessária. A eficácia de outras medidas de segurança não é afetada quando um mecanismo de segurança falha. Qual ferramenta pode ser usada para coletar informações sobre os diferentes tipos de tráfego que existem em uma rede? servidor de aplicativos RTP QoS analisador de protocolo Qual componente de uma política de segurança define explicitamente o tipo de tráfego permitido em uma rede e quais usuários podem ou não fazer? Políticas de Senhas políticas de usos aceitáveis Qual seção de uma política de segurança é usada para especificar que somente indivíduos autorizados devem ter acesso aos dados corporativos? declaração de âmbito declaração de autoridade política de identificação e autenticação Um administrador descobre que um usuário está acessando um site recém-estabelecido que pode prejudicar a segurança da empresa. Que ação deve o administrador tomar primeiro em termos de política de segurança? Peça ao usuário que pare imediatamente e informe o usuário que isso constitui motivo para demissão. Crie uma regra de firewall bloqueando o respectivo site. Suspenda imediatamente os privilégios de rede do usuário. Revise a AUP imediatamente e faça com que todos os usuários assinem a AUP atualizada. Quais são os três objetivos que uma política de segurança BYOD realiza? (Escolha três.) identificar uma lista de sites que os usuários não têm permissão para acessar identificar salvaguardas a serem implementadas se um dispositivo for comprometido identificar quais funcionários podem trazer seus próprios dispositivos descrever os direitos de acesso e as atividades permitidas ao pessoal de segurança no dispositivo Um usuário criou um novo programa e deseja distribuí-lo para todos na empresa. O usuário quer garantir que, quando o programa for baixado, não será alterado enquanto estiver em trânsito. O que o usuário pode fazer para garantir que o programa não será alterado quando for baixado? Criar um hash do arquivo do programa que pode ser usado para verificar a integridade do arquivo depois que o download for feito. Um usuário está executando uma auditoria de rotina do hardware do servidor no data center da empresa. Vários servidores estão usando unidades únicas para hospedar sistemas operacionais e vários tipos de soluções de conexão de armazenamento para armazenar dados. O usuário quer oferecer uma solução melhor para fornecer tolerância a falhas durante uma falha no disco. Qual é a melhor solução? backup em fita UPS backup externo RAID Um usuário foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O usuário quer implementar redundância de rede em caso de falha de switch, mas quer evitar loop de camada 2. O que o usuário poderia implementar na rede? VRRP Spanning Tree Protocol Por que WPA2 é melhor que WPA? suporte ao TKIP tempo de processamento reduzido espaço da chave reduzido uso obrigatório de algoritmos AES Um administrador de um data center pequeno quer um método flexível e seguro de conectar-se remotamente aos servidores. Qual protocolo seria melhor usar? Cópia segura Área de Trabalho Remota Telnet Secure Shell Qual serviço resolve um endereço da Web específico em um endereço IP do servidor da Web de destino? NTP DNS Uma empresa deseja implementar o acesso biométrico em seu data center. A empresa está preocupada com as pessoas conseguirem contornar o sistema ao serem aceitas de forma incorreta como usuários legítimos. Que tipo de erro é a falsa aceitação? rejeição falsa Tipo I CER Tipo II A autenticação mútua pode impedir qual tipo de ataque? sniffing sem fio man-in-the-middle Qual utilitário usa o Internet control message protocol (ICMP)? NTP ping Qual tecnologia pode ser usada para proteger o VoIP de espionagem? autenticação forte mensagens de voz criptografadas Qual é o objetivo de uma DMZ? Ele permite que hosts externos acessem servidores específicos da empresa, mantendo as restrições de segurança para a rede interna. Quais são as duas etapas que devem ser tomadas antes de conectar qualquer dispositivo de IoT a uma rede doméstica ou comercial? (Escolha 2.) Redefinir todas as configurações do dispositivo de IoT para os padrões antes de se conectar a uma rede ao vivo. Verifique se todos os dispositivos da IoT estão isolados em um único domínio de broadcast. Atualize o firmware do dispositivo com todas as correções de segurança relevantes. Registre as credenciais administrativas na placa de login caso as esqueça. Alterar todas as credenciais de administrador padrão. Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) firewalls para monitorar o tráfego biometria para validar características físicas sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede cartões de acesso para permitir o acesso a uma área restrita Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Lógico administrativas Quando uma auditoria de segurança é realizada em uma empresa, o auditor relata que os novos usuários têm acesso aos recursos de rede além de suas funções normais de trabalho. Além disso, os usuários que se movem para diferentes posições mantêm suas permissões anteriores. Que tipo de violação está ocorrendo? Password Qual modelo de controle de acesso atribui privilégios de segurança com base na posição, responsabilidades ou classificação de cargo de um indivíduo ou grupo dentro de uma organização? baseado em função Que tipo de controle de acesso aplica o controle de acesso mais rigoroso e é comumente usado em aplicações militares ou de missão crítica? Controle de acesso obrigatório (MAC) Qual componente é o pilar da abordagem de segurança de confiança zero que se concentra no acesso seguro de dispositivos, como servidores, impressoras e outros endpoints, incluindo dispositivos conectados à IoT? cargas de trabalho Foi solicitado que um usuário implementasse o IPSec para conexões externas de entrada. O usuário planeja usar SHA-1 como parte da implementação. O usuário deseja garantir a integridade e a autenticidade da conexão. Qual ferramenta de segurança o usuário pode usar? HMAC Após uma auditoria de segurança de uma empresa, foi descoberto que várias contas tinham acesso privilegiado a sistemas e dispositivos. Quais são as três melhores práticas para proteger as contas privilegiadas que devem ser incluídas no relatório de auditoria? (Escolha três.) Reduzir o número de contas privilegiadas. Proteger o armazenamento de senha. Aplicação do princípio do privilégio mínimo. Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta de Segurança do Diretório ativo Ferramenta de Política de Segurança Local Qual é o objetivo da função de contabilidade de segurança de rede? Exigir que os usuários provemquem são Por causa dos controles de segurança implementados, um usuário pode acessar apenas um servidor com FTP. Qual componente AAA consegue isso? Autenticação Autorização O que é usado para verificar um dispositivo BYOD para verificar se ele está em conformidade com as políticas de segurança da empresa antes que o dispositivo tenha permissão para acessar a rede? IDS Qual componente AAA pode ser estabelecido usando cartões token? Autenticação Que tipo de política empresarial estabelece as regras de conduta e as responsabilidades dos trabalhadores e dos empregadores? Segurança companhia Qual função de gerenciamento de segurança está preocupada com o inventário e o controle das configurações de hardware e software dos sistemas? gerenciamento de ativos gerenciamento de vulnerabilidade gerenciamento de riscos gerenciamento de configurações O que é uma característica da abordagem de segurança de alcachofra, defesa em profundidade? Os atores de ameaças não precisam mais descascar cada camada antes de atingir os dados ou o sistema de destino. Cada camada deve ser penetrada antes que o ator da ameaça possa alcançar os dados ou o sistema de destino. Qual medida de segurança é normalmente encontrada dentro e fora de um centro de data center? acesso por biometria traps de segurança vigilância por vídeo contínua Que dispositivo seria usado como uma segunda linha de defesa em uma abordagem de defesa em profundidade? Firewall Quais duas opções são as práticas recomendadas de segurança que ajudam a reduzir os riscos de BYOD? (Escolha duas.) Mantenha o sistema operacional e o software do dispositivo atualizados. Use a filtragem de endereço MAC sem fio. Permitir apenas dispositivos que tenham sido aprovados pela equipe de TI corporativa. Qual ferramenta de monitoramento de rede está na categoria de analisadores de protocolo de rede? SNMP SIEM Wireshark Qual é o propósito de implementar VLANs em uma rede? Eles podem separar o tráfego do usuário. Um usuário está comprando um novo servidor para o data center da empresa. O usuário quer que haja striping de disco com paridade em três discos. Qual o nível de RAID o usuário deve implementar? 1+0 1 5 Qual das opções é um ponto forte do uso de uma função de hash? Tem uma saída de tamanho variável. É uma função unidirecional e não reversível. Dois arquivos diferentes podem ser criados com a mesma saída. Um usuário criou um novo programa e deseja distribuí-lo para todos na empresa. O usuário quer garantir que, quando o programa for baixado, não será alterado enquanto estiver em trânsito. O que o usuário pode fazer para garantir que o programa não será alterado quando for baixado? Criptografar o programa e exigir uma senha depois que o download for feito. Por que o gerenciamento de ativos é uma função crítica de uma organização em crescimento contra ameaças à segurança? Ele serve para preservar uma trilha de auditoria de todas as novas compras. Evita o roubo de ativos mais antigos que são desativados. Identifica a crescente superfície de ataque às ameaças. O que é um exemplo da implementação de segurança física exigindo que os funcionários usem uma chave de cartão ao entrar em uma área segura Uma grande empresa de varejo usa autenticação baseada em EAP em conjunto com o 802.1X. Quando o cliente inicia a comunicação pela rede sem fio, que tipo de método de autenticação é usado pelo cliente para se associar ao AP? WPA WPA2 Autenticação aberta Uma empresa está desenvolvendo um site de loja na Internet. Qual protocolo deve ser usado para transferir informações de cartão de crédito dos clientes para o servidor da Web da empresa? FTPS HTTP SSH HTTPS Qual é a finalidade da função da autenticação em segurança de redes? Determinar quais recursos o usuário pode acessar Fornecer perguntas para desafios e respostas Exigir que os usuários provem quem são Qual modelo de controle de acesso permite que os usuários controlem o acesso aos dados como um proprietário desses dados controle de acesso baseado em atributos controle de acesso discricionário Qual modelo de controle de acesso aplica o controle de acesso mais rigoroso e é frequentemente usado em aplicações militares e de missão crítica Obrigatório Senhas, frases secretas e PINs são exemplos de qual termo de segurança? Identification Access autenticação Um estagiário começou a trabalhar no grupo de suporte. Um de seus deveres é definir a política local para senhas nas estações de trabalho. Qual ferramenta seria melhor usar? grpol.msc secpol.msc O que é escalonamento de privilégios? Um problema de segurança ocorre quando funcionários corporativos de alto escalão exigem direitos para sistemas ou arquivos que eles não deveriam ter. Vulnerabilidades nos sistemas são exploradas para conceder níveis de privilégio mais altos do que alguém ou algum processo deveria ter. Um administrador de rede está configurando um servidor AAA para gerenciar a autenticação RADIUS. Quais dois recursos estão incluídos na autenticação RADIUS? (Escolha duas.) processo único para autenticação e autorização criptografia para todas as comunicações encriptação apenas para os dados Quais são três exemplos de controles de acesso administrativo? (Escolha três.) verificação de antecedentes políticas e procedimentos práticas de contratação Ao aplicar uma ACL a uma interface de roteador, qual tráfego é designado como saída? tráfego que está saindo do roteador e indo para o host de destino tráfego para o qual o roteador não pode encontrar nenhuma entrada de tabela de roteamento Consulte a figura. Um administrador de rede quer criar uma ACL padrão para evitar que o tráfego da rede 1 seja transmitido para a Rede de Pesquisa e Desenvolvimento. Em qual interface do roteador e em qual direção a ACL padrão será aplicada? R1 S0/0/0 outbound R2 S0/0/0 inbound R2 Gi0/0 outbound Qual operador é usado em uma instrução ACL para corresponder pacotes de um aplicativo específico? Gt Lt established Quais duas instruções descrevem diretrizes gerais apropriadas para configurar e aplicar ACLs? (Escolha duas.) Várias ACLs por protocolo e por direção podem ser aplicadas a uma interface. As instruções ACL mais específicas devem ser inseridas primeiro devido à natureza sequencial de cima para baixo das ACLs. As ACLs padrão são colocadas mais próximas da origem, enquanto as ACLs estendidas são colocadas mais próximas do destino. Se uma ACL não contiver instruções de permissão, todo o tráfego será negado por padrão. Consulte a figura. Qual declaração descreve a função dos ACES? Estes são acessórios opcionais que podem ser adicionados ao final de um ACL IPv6 para permitir mensagens ICMP definidas em grupos inobjetados denominados nd-na e nd-ns. Esses acessos devem ser adicionados manualmente ao final de cada ACL IPv6 para permitir que o roteamento IPv6 ocorra. Esses aces aparecem automaticamente no final de cada ACL IPv6 para permitir que o roteamento IPv6 ocorra. Que máscara curinga corresponderá às redes 172.16.0.0 a 172.19.0.0? 0.252.255.255 0.3.255.255 Qual método é usado para aplicar um ACL IPv6 a uma interface de roteador? o uso do comando ipv6 traffic-filter Qual tipo de mensagem ICMP deve ser interrompida na entrada? Echo Que tipo de ACL oferece maior flexibilidade e controle sobre o acesso à rede? Flexível numerada padrão estendido Consulte a figura. O administrador de rede está configurando um ACL IPv6 para permitir que os hosts na rede 2001:DB8:CAFÉ:10::/64 acessem servidores da Web remotos, exceto PC1. Entretanto, um usuário no PC1 pode acessar o PC2 no servidor da Web com êxito. Como isso é possível? O ACL IPv6 Deny_WEB ACL foi aplicado na direção incorreta no roteador R1. O ACL IPv6 Deny_WEB está permitindo todo o tráfego da Web antes que o host específico seja bloqueado. Qual dos cenários abaixo causaria uma configuração incorreta de uma ACL, negando todos os tipos de tráfego? Aplicação de uma ACL que possua apenas afirmações ACE do tipo deny. Qual é a maneira mais rápida de remover uma única ACE de uma ACL nomeada? Crie uma nova ACL com um número diferente e aplique essa novaACL na interface do roteador. Use o comando no access-list para remover a ACL e, em seguida, recrie-o sem a ACE. Use a palavra-chave no e o número de sequência do ACE que será removido. Quais são as duas palavras-chave que podem ser usadas em uma lista de controle de acesso para substituir um endereço ou máscara curinga e um par de máscaras curingas? (Escolha duas.) Host qualquer um Gt mais Considere a seguinte lista de acesso. access-list 100 permit ip host 192.168.10.1 any access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo access-list 100 permit ip any any Quais duas ações são tomadas se a ACL é colocada na entrada em uma porta Gigabit Ethernet do roteador que tem o endereço IP 192.168.10.254 atribuído? (Escolha duas.) Os dispositivos na rede 192.168.10.0/24 podem responder a quaisquer solicitações de ping. Uma sessão Telnet ou SSH é permitida de qualquer dispositivo no 192.168.10.0 para o roteador com essa lista de acesso atribuída. Qual instrução é uma característica de um firewall de filtragem de pacotes? Eles são suscetíveis ao spoofing IP. Qual é um benefício de usar um firewall de próxima geração em vez de um firewall de estado? Uso integrado de um sistema de prevenção de intrusão (IPS) Proteção reativa contra ameaças da Internet Quais são as duas características de um firewall de gateway de aplicações? (Escolha duas.) Analisa o tráfego nas camadas 3, 4, 5 e 7 do modelo OSI. Executa a maioria dos controle de filtragem e firewall no software. Fornece um recurso integrado de prevenção e detecção de intrusões. Usa informações de conexão mantidas em uma tabela de estado e analisa o tráfego nas camadas 3, 4 e 5 do OSI. Usa um look-up da tabela de política simples para filtrar o tráfego com base na informação da camada 3 e da camada 4. Quais são os dois benefícios de implementar um firewall em uma rede? (Escolha duas.) Um firewall inspecionará o tráfego de rede e encaminhará o tráfego baseado somente no MAC address Ethernet da camada 2. Um firewall irá higienizar o fluxo de protocolo. Um firewall reduzirá a complexidade da gestão de segurança. Um firewall impedirá que o tráfego não autorizado seja tunelado ou oculto como tráfego legítimo através de uma rede enteprise. Qual tipo de firewall é comumente parte de um firewall do roteador e permite ou bloqueia o tráfego baseado na informação da camada 3 ou 4? firewall de filtragem de pacotes Quais três camadas do modelo OSI incluem informações que geralmente são inspecionadas por um firewall com estado? (Escolha três.) Camada 2 Camada 3 Camada 4 Camada 1 Camada 5 Que tipo de firewall é suportado pela maioria dos roteadores e é o mais fácil de implementar? firewall de gateway de aplicações firewall stateful firewall da próxima geração firewall de filtragem de pacotes Que tipo de firewall geralmente tem um baixo impacto no desempenho da rede? firewall da próxima geração firewall de gateway de aplicações firewall sem estado Quais dois protocolos são sem estado e não geram informações de conexão necessárias para construir uma tabela de estado? (Escolha duas.) ICMP UDP FTP Que tipo de tráfego geralmente é bloqueado ao implementar uma zona desmilitarizada? tráfego que está retornando da rede DMZ e viajando para a rede privada tráfego que está retornando da rede pública e viajando para a rede DMZ tráfego originado da rede DMZ e viajando para a rede privada Como um firewall manipula o tráfego que é originado da rede DMZ e viaja para uma rede privada? O tráfego geralmente não é filtrado usando regras de firewall quando é originado da rede DMZ e viaja para uma rede privada. O tráfego geralmente é permitido quando é originado da rede DMZ e viajando para uma rede privada. O tráfego é permitido quando está originando da rede privada, mas o tráfego de resposta da rede DMZ será bloqueado. O tráfego é geralmente bloqueado quando é originado da rede DMZ e viajando para uma rede privada. Ao implementar um ZPF, qual instrução descreve uma zona ? Uma zona é um grupo de computadores endurecidos conhecidos como hosts bastion. Uma zona é um grupo de dispositivos administrativos que protegem contra instalações de pontos de acesso invasores. Uma zona é um grupo de dispositivos administrativos que protegem contra instalações de pontos de acesso invasores. Uma zona é um grupo de computadores endurecidos conhecidos como hosts bastion. Qual declaração descreve uma característica de um firewall de política baseado em zona? Ele usa uma estrutura de dados plana e não hierárquica, facilitando a configuração e solucionar problemas. Todo o tráfego através de uma determinada interface está sujeito à mesma inspeção. Qual declaração descreve uma zona ao implementar ZPF em um roteador Cisco? Uma zona é usada para implementar a filtragem de tráfego para TCP ou UDP. Uma zona estabelece uma borda de segurança de uma rede. Projetar um ZPF requer várias etapas. Qual passo envolve a definição de fronteiras onde o tráfego é submetido a restrições políticas à medida que cruza para outra região da rede? determinar as zonas Qual declaração descreve uma das regras que governam o comportamento da interface no contexto de implementação de uma configuração de firewall de política baseada em zona? Um administrador pode atribuir uma interface a várias zonas de segurança. Por padrão, o tráfego pode fluir entre interfaces que são membros da mesma zona. Quais três declarações descrevem regras de firewall de políticas baseadas em zona que governam o comportamento da interface e o tráfego que se move entre as interfaces de membros da zona? (Escolha três.) As interfaces podem ser atribuídas a uma zona antes que a zona seja criada. O tráfego é implicitamente impedido de fluir por padrão entre as interfaces que são membros da mesma zona. Para permitir o tráfego para uma interface de membro da zona, uma política permitindo ou inspecionar o tráfego deve ser configurada entre essa zona e qualquer outra zona. Se o tráfego for fluir entre todas as interfaces em um roteador, cada interface deve ser membro de uma zona. No design do ZPF, o que é descrito como a autoza? um cluster predefinido de servidores com interfaces configuradas O próprio roteador, incluindo todas as interfaces com endereços IP atribuídos Como o ZPF alega o tráfego entre uma interface que é um membro da zona e outra interface que não pertence a nenhuma zona? Inspect drop Qual declaração descreve um fator a ser considerado ao configurar um firewall de política baseado em zona? Uma zona deve ser configurada com o comando global zone security antes de poder ser usado no comando zone-member security. Qual afirmação descreve com precisão a operação de firewall da política baseada em zona do Cisco IOS? As políticas de serviço são aplicadas no modo de configuração da interface. As interfaces de gerenciamento de roteador devem ser atribuídas manualmente à zona de auto Quando um firewall de política baseado em zona do Cisco IOS está sendo configurado, quais duas ações podem ser aplicadas a uma classe de tráfego? (Escolha duas.) forward Copy hold Inspecionar lista Em que passo de configuração de firewall de política baseado em zona é o tráfego identificado para aplicação de políticas? Configurando mapas de classe. Ao configurar um mapa de classe para um firewall de política baseado em zona, como os critérios de correspondência são aplicados ao usar o parâmetro match-all ? O tráfego deve corresponder aos primeiros critérios na declaração O tráfego deve corresponder a todos os critérios definidos apenas por ACLs. O tráfego deve corresponder pelo menos uma das declarações de critérios de partida. Quais são as duas classes de algoritmos de criptografia? (Escolha duas.) Simétrico Avançado Qual termo é usado para descrever o fenômeno de mais VMs do que as que podem ser gerenciadas com eficiência? VM Scaling (Escalonamento de VM) VM Sprawl (Expansão de VM Qual domínio de segurança da nuvem abrange os desafios de disponibilizar, medir e comunicar a conformidade quando as empresas migram dos data centers tradicionais para a nuvem? Segurançade infraestrutura Gerenciamento de conformidade e auditoria Uma empresa está implantando um sistema de pedidos de produtos em uma nuvem pública. O especialista em TI da empresa está trabalhando em medidas de segurança para proteger os recursos de nuvem. Quais são os dois possíveis impactos negativos que devem ser considerados ao implantar um firewall virtual e um dispositivo IPS? (Escolha duas.) gargalo de tráfego sobrecarga do processador possíveis ataques de fuga da VM (VM escape) O que deve ser implantado para proteger a confidencialidade do tráfego entre uma nuvem pública e uma nuvem privada? VPN Em qual tipo de ambiente um desenvolvedor executaria o software para verificar se as configurações de segurança necessárias foram atendidas antes da implantação da produção? ambiente de desenvolvimento ambiente de produção ambiente sandbox Qual estado dos dados se refere aos dados que se movem entre a CPU e o disco rígido de um servidor? dados em armazenamento (data in storage) dados em processamento (data in process) dados em trânsito (data in transit) Qual tecnologia é usada para verificar a integridade dos arquivos para garantir que não tenham sido modificados em trânsito? criptografia assimétrica normalização proteger cookies Que tipo de ameaça descreve o caso quando os recursos de computação em nuvem são configurados de forma incorreta? configuração incorreta da nuvem Qual termo é usado para se referir a dados legíveis no contexto do processo de criptografia de dados? texto plano Qual componente essencial da virtualização permite executar vários sistemas operacionais independentes em um sistema de computação física? Hipervisor Consulte a figura. A lista de acesso IPv6 LIMITED_ACCESS é aplicada na interface serial0/0/0 de R1 na direção de entrada. Quais pacotes IPv6 do ISP serão descartados pela ACL no R1? pacotes HTTPS para o PC1 Consulte a figura. Um roteador tem uma ACL existente que permite todo o tráfego da rede 172.16.0.0. O administrador tenta adicionar uma nova declaração à ACL que recusa pacotes do host 172.16.0.1 e recebe a mensagem de erro mostrada na figura. Qual ação o administrador pode tomar para bloquear os pacotes do host 172.16.0.1 enquanto continua permitindo todo os outros tráfegos da rede 172.16.0.0? Adicionar manualmente a nova entrada deny com um número de sequência igual a 15. Adicione uma declaração deny any any à access-list 1. Criar uma segunda lista de acesso que negue o host e aplicá-la na mesma interface. Qual declaração de lista de acesso única corresponde a todas as redes a seguir? 192.168.16.0 192.168.17.0 192.168.18.0 192.168.19.0 access-list 10 permit 192.168.16.0 0.0.3.255 Consulte a figura. Um administrador configurou uma ACL padrão em R1 e aplicou-a à interface serial 0/0/0 na direção de saída. O que acontece com o tráfego que sai da interface serial 0/0/0 que não corresponde às instruções ACL configuradas? O endereço IP de origem é verificado e, se uma correspondência não for encontrada, o tráfego será roteado para fora da interface serial 0/0/1. A ação resultante é determinada pelo endereço IP de destino e número da porta. Consulte a figura. Qual é o resultado da adição do established argumento para o fim do ACE? Todo o tráfego IP é permitido alcançar a rede 192.168.254.0 255.254.0 desde que esteja em resposta a um pedido originado. O tráfego 192.168.254.0 /23 é permitido alcançar qualquer rede. Como um firewall manipula o tráfego quando é originado da rede pública e viaja para a rede DMZ? O tráfego originário da rede pública geralmente é enviado sem inspeção ao viajar para a rede DMZ O tráfego proveniente da redepública é seletivamente permitido ao viajar para a rede privada. Qual tipo de firewall é comumente parte de um firewall do roteador e permite ou bloqueia o tráfego baseado na informação da camada 3 ou 4? firewall de gateway de aplicativo firewall proxy Quais são as duas características de um firewall com estado? (Escolha duas.) analisa o tráfego nas camadas 3, 4 e 5 do modelo OSI previne ataques de Camada 7 usa ACLs complexas que podem ser difíceis de configurar Como um firewall manipula o tráfego quando é originado da rede privada e viaja para a rede DMZ? O tráfego é negado seletivamente com base nos requisitos de serviço. Este tráfego é permitido com pouca ou nenhuma restrição. Qual é uma limitação de um firewall com estado? não pode filtrar tráfego desnecessário autenticação do usuário Qual zona de firewall de política baseada em zona é definida pelo sistema e se aplica ao tráfego destinado ao roteador ou originado do roteador? zona interior zona do sistema Quando um Firewall zona-baseado da política do Cisco IOS está sendo configurado, que três ações podem ser aplicadas a uma classe de tráfego? (Escolha três.) inspecionar lista drop redirecionar Quais são os dois benefícios de usar um ZPF em vez de um Firewall clássico? (Escolha duas.) As políticas ZPF são fáceis de ler e solucionar problemas. O ZPF permite que as interfaces sejam colocadas em zonas para inspeção IP. Quais duas instruções descrevem os dois modelos de configuração para firewalls do Cisco IOS? (Escolha duas.) O IOS Classic Firewall e o ZPF não podem ser combinados em uma única interface. Os firewalls clássicos do IOS e os modelos ZPF podem ser ativados em um roteador simultaneamente. Os Firewalls clássicos do IOS devem ser permitidos na configuração de roteador antes de habilitar o ZPF. Ao usar o firewall de política baseado em zona do Cisco IOS, onde a política de inspeção é aplicada? para uma política de serviço global para um par de zonas Qual domínio de segurança da nuvem abrange aspectos específicos da nuvem e as bases para operar com segurança na nuvem? Plano de gerenciamento e continuidade de negócios Qual é a descrição da expansão de VM? Há mais VMs do que as que podem ser gerenciadas com eficiência. Em qual fase do desenvolvimento de aplicações o novo software é executado nas configurações de segurança necessárias? Preparação Qual técnica pode ser usada para aproveitar topologias de rede virtual para executar redes menores e mais isoladas sem incorrer em custos de hardware adicionais? Microssegmentação Qual tecnologia tem a função de usar protocolos confiáveis de terceiros para emitir credenciais que são aceitas como uma identidade autorizada? assinaturas digitais Qual método tenta todas as senhas possíveis até que uma correspondência seja encontrada? força bruta Uma empresa de TI recomenda o uso de aplicativos PKI para trocar informações com segurança entre os funcionários.Em que dois casos uma organização pode usar aplicativos PKI para trocar informações com segurança entre usuários? (Escolha duas.) servidor NTP local serviço Web HTTPS Um cliente compra um item de um site de comércio eletrônico. O site de comércio eletrônico deve manter a prova de que o intercâmbio de dados ocorreu entre o site e o cliente. Qual recurso de assinaturas digitais é necessário? autenticidade dos dados assinados digitalmente Que medida um analista de segurança pode tomar para realizar um monitoramento de segurança eficaz em relação ao tráfego de rede criptografado pela tecnologia SSL? Implante um Cisco ASA. Use um servidor Syslog para capturar o tráfego de rede. uais são as duas propriedades de uma função hash criptográfica? (Escolha duas.) Entradas complexas produzirão hashes complexos. A entrada para um algoritmo de hash específico tem que ter um tamanho fixo. Qual algoritmo é usado com criptografia simétrica para fornecer confidencialidade? MD5 Que é a primeira etapa em configurar um Firewall zona-baseado da política do Cisco IOS através do CLI? Defina políticas de firewall Quando um ACL de tráfego de entrada da Internet está sendo implementado, o que deve ser incluído para impedir a falsificação de redes internas? ACE para impedir o tráfego ICMP Como os cibercriminosos fazem uso de um iFrame malicioso? O iFrame permite que o navegador carregue uma página da Web de outra fonte. De que forma o uso do HTTPS aumenta os desafios de monitoramento de segurança nas redes empresariais?O tráfego HTTPS permite a criptografia de ponta a ponta. Qual serviço de rede sincroniza a hora em todos os dispositivos na rede? NTP Que tipo de daemon de servidor aceita mensagens enviadas por dispositivos de rede para criar uma coleção de entradas de log? Syslog Qual número de porta seria usado se um ator de ameaça estivesse usando NTP para direcionar ataques DDoS? 443 25 123 Qual protocolo é usado para enviar mensagens de email entre dois servidores que estão em domínios de email diferentes? HTTP IMAP4 SMTP Com que tipo de servidor os agentes ameaçadores podem usar o DNS para se comunicar? banco de dados NTP CNC Que tipo de servidor seria compatível com os protocolos SMTP, POP e IMAP? Proxy DHCP e-mail Qual método permite que o tráfego VPN permaneça confidencial? Criptografia Para facilitar o processo de solução de problemas, qual mensagem ICMP de entrada deve ser permitida em uma interface externa? time-stamp request echo reply Qual instrução descreve a função fornecida pela rede Tor? Ele permite que os usuários naveguem na Internet anonimamente. Ele oculta o conteúdo dos pacotes estabelecendo túneis de ponta a ponta. Ele manipula pacotes mapeando endereços IP entre duas redes. Como a NAT/PAT pode complicar o monitoramento da segurança da rede se o NetFlow estiver sendo usado? Ele oculta endereços IP internos, permitindo que eles compartilhem um ou alguns endereços IP externos. Um analista cibernético está revisando uma ACL de ponto de entrada. Que três tipos de tráfego ICMP devem ter permissão para acessar uma rede interna a partir da Internet? (Escolha três.) Squelch Ping Destino inalcançável Tempo excedido reply Uma empresa decide comprar um dispositivo capaz de gerenciar o balanceamento de carga para que o tráfego seja distribuído entre seus servidores. O que poderia ser um problema potencial ao usar o novo dispositivo na rede? As mensagens de teste do LBM podem aparecer como tráfego suspeito. Em um sistema Cisco AVC, em qual módulo o NBAR2 é implantado? Gerenciamento e criação de relatórios Reconhecimento de aplicativos Um NIDS/NIPS identificou uma ameaça. Que tipo de dados de segurança serão gerados e enviados para um dispositivo de registro? Estatístico Alerta Sessão transação Qual tipo de evento de log de host do Windows descreve a operação bem-sucedida de um aplicativo, driver ou serviço? Informações Que tipo de dados é usado pelo Cisco Cognitive Intelligence para encontrar atividades mal-intencionadas que ignoraram os controles de segurança ou entraram por canais não monitorados e estão operando dentro de uma rede corporativa? Estatístico Qual afirmação descreve uma característica operacional do NetFlow? O NetFlow pode fornecer serviços para controle de acesso do usuário. O NetFlow coleta informações básicas sobre o fluxo de pacotes, não os dados de fluxo propriamente ditos. Os registros de fluxo NetFlow podem ser visualizados pela ferramenta tcpdump. Que tipo de dados de segurança podem ser usados para descrever ou prever o comportamento da rede? Sessão alerta . Qual ferramenta do Windows pode ser usada para revisar logs de host? Visualizador de Eventos Quais registros do Windows registram eventos relacionados a tentativas de login e operações relacionadas ao acesso a arquivos ou objetos? Logs do sistema logs de aplicativo logs de segurança O que é um recurso da ferramenta tcpdump? Ele registra metadados sobre fluxos de pacotes. Ele fornece relatórios em tempo real e análise de longo prazo de eventos de segurança. Ele usa agentes para enviar logs de host para servidores de gerenciamento centralizados. Qual afirmação descreve a ferramenta tcpdump? É um analisador de pacotes de linha de comando Quais são as duas das 5-tuplas? (Escolha duas.) IPS IDS porta de origem protocol Quais são as duas plataformas SIEM populares? (Escolha duas.) NetFlow Splunk Tcpdump Security Onion com ELK Qual é a ferramenta de detecção de intrusões baseada em host integrada ao Cebola Segurança? Sguil Snort Wireshark OSSEC Qual Qual classificação é usada para um ferramenta está incluída no Cebola Segurança que é usada pelo Snort para baixar automaticamente novas regras? PulledPork Qual ferramenta incluída no Cebola Segurança é uma interface de painel interativa para os dados do Elasticsearch? Zeek Wireshark Kibana Qual ferramenta NIDS usa uma abordagem baseada em assinaturas e multithreading nativo para detecção de alertas? Zeek Snort Suricata Qual ferramenta é um sistema integrado de detecção de intrusões baseado em host Cebola Segurança? Suricata Wazuh Quais são as três ferramentas de análise integradas ao Cebola Segurança? (Escolha três.) Kibana Suricata Wireshark Sguil Qual função é fornecida pelo Snort como parte do Cebola Segurança? para gerar alertas de intrusão de rede através do uso de regras e assinaturas Qual classificação é usada para um alerta que identifica corretamente a ocorrência de uma exploração? falso positivo falso negativo verdadeiro negativo positivo real Que tipo de análise depende de condições predefinidas e pode analisar aplicativos que usam apenas portas fixas conhecidas? Registro Probabilístico determinístico Que tipo de análise depende de diferentes métodos para estabelecer a probabilidade de um evento de segurança ter ocorrido ou acontecer? Registro Determinístico probabilístico Qual classificação de alerta indica que as explorações não estão sendo detectadas pelos sistemas de segurança instalados? positivo real falso negativo Qual ferramenta um analista usaria para iniciar uma investigação de fluxo de trabalho? Sguil Qual técnica é necessária para garantir uma transferência privada de dados usando uma VPN? Criptografia Que tipo de ataque é realizado por agentes de ameaça contra uma rede para determinar quais endereços IP, protocolos e portas são permitidos pelas ACLs? reconhecimento negação de serviço Phishing engenharia social Depois que uma ferramenta de monitoramento de segurança identifica um anexo de malware entrando na rede, qual é o benefício de realizar uma análise retrospectiva? Uma análise retrospectiva pode ajudar a rastrear o comportamento do malware a partir do ponto de identificação. Qual método é usado por algum malware para transferir arquivos de hosts infectados para um host de ator de ameaça? injeção iFrame túneis ICMP Qual é o propósito do Tor? para permitir que os usuários naveguem na Internet anonimamente para inspecionar o tráfego de entrada e procurar qualquer que viole uma regra ou corresponda à assinatura de uma exploração conhecida doar ciclos de processador para tarefas computacionais distribuídas em uma rede P2P de compartilhamento de processador para se conectar com segurança a uma rede remota por meio de um link não seguro, como uma conexão com a Internet Depois que uma ferramenta de monitoramento de segurança identifica um anexo de malware entrando na rede, qual Que técnica um ator ameaçador usaria para disfarçar vestígios de uma exploração em curso? Use SSL para encapsular malware. Informações de tempo corrompidas atacando a infraestrutura NTP. Crie um iFrame invisível em uma página da Web Encapsular outros protocolos dentro do DNS para evitar medidas de segurança. Quais duas tecnologias são usadas principalmente em redes ponto a ponto? (Escolha duas.) Snort Wireshark Darknet BitTorrent Bitcoin Qual protocolo é explorado por cibercriminosos que criam iFrames maliciosos? DHCP HTTP DNS Quais dois serviços são fornecidos pela ferramenta NetFlow? (Escolha duas.) configuração de QoS análise de log monitoramento de rede faturamento de rede com base no uso Qual é a principal diferença entre os dados capturados pelo NetFlow e os dados capturados pelo Wireshark? O NetFlow coleta metadados de um fluxo de rede, enquanto o Wireshark captura pacotes de dados completos. NetFlow fornece dados de transação, enquanto Wireshark fornece dados de sessão. Os dados NetFlow são analisados por tcpdump enquanto os dados Wireshark são analisados por nfdump. Um administrador do sistema executa um utilitário de verificação de arquivos em um PC Windows eobserva um arquivo lsass.exe no diretório Arquivos de programas. O que o administrador deve fazer? Exclua o arquivo porque ele provavelmente é malware. Desinstale o aplicativo lsass porque ele é um aplicativo legado e não é mais necessário pelo Windows. Abra o Gerenciador de Tarefas, clique com o botão direito do mouse no processo lsass e escolha Finalizar tarefa. Que tipo de dados é usado pelo Cisco Cognitive Intelligence para encontrar atividades mal-intencionadas que ignoraram os controles de segurança ou entraram por canais não monitorados e estão operando dentro de uma rede corporativa? alerta transação sessão estatístico Como um dispositivo proxy da Web fornece prevenção de perda de dados (DLP) para uma empresa? escaneando e registrando tráfego de saída Qual appliance Cisco pode ser usado para filtrar o conteúdo do tráfego de rede para relatar e negar tráfego com base na reputação do servidor Web? WSA Corresponda o log do host do Windows às mensagens contidas nele. (Nem todas as opções são usadas). Quais são os dois cenários em que a análise de segurança probabilística é mais adequada? (Escolha duas.) ao analisar aplicativos projetados para contornar firewalls quando variáveis aleatórias criam dificuldade em conhecer com certeza o resultado de qualquer evento quando cada evento é o resultado inevitável de causas antecedentes ao analisar eventos com a suposição de que eles seguem etapas predefinidas quando os aplicativos que estão em conformidade com os padrões de aplicativo/rede são analisados Um agente de ameaça violou com êxito o firewall de rede sem ser detectado pelo sistema IDS. Que condição descreve a falta de alerta? falso negativo positivo real falso positivo Que informações estão contidas na seção de opções de uma regra Snort? direção do fluxo de tráfego endereço de origem e destino ação a ser tomada texto descrevendo o evento Qual classificação indica que um alerta é verificado como um incidente de segurança real? positivo real Consulte a figura. Qual campo na janela de evento Sguil indica o número de vezes que um evento é detectado para o mesmo endereço IP de origem e destino? Pr CNT Quais são as três funções principais fornecidas pelo Security Onion? (Escolha três.) erenciamento de dispositivos de segurança análise de alerta detecção de intruso captura de pacote completo contenção de ameaças planejamento de continuidade de negócios Qual é a característica de uma abordagem de segurança de defesa profunda em camadas? Uma falha de salvaguarda não afeta a eficácia de outras salvaguardas. Quando um dispositivo falha, outro assume. Três ou mais dispositivos são usados. Quais três serviços de segurança são fornecidos por assinaturas digitais? (Escolha três.) fornece criptografia de dados garante que os dados não foram alterados em trânsito fornece não repúdio usando funções HMAC Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.) Usar a criptografia WPA2-AES. Localizar o roteador sem fio onde ele está acessível para os usuários. Ativar o gerenciamento remoto. Utilizar o SSID padrão. Um investigador encontra uma unidade de USB na cena do crime e quer apresentá-lo como prova no tribunal. O investigador leva a unidade de USB, cria uma imagem forense dela e leva um hash do dispositivo USB original e da imagem que foi criada. O que o investigador deseja provar sobre a unidade de USB quando a prova for apresentada no tribunal? Os dados estão todos lá. Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? SSH Telnet Um administrador de rede está configurando um servidor da Web para um pequeno escritório de publicidade e se preocupa com a disponibilidade de dados. O administrador deseja implementar a falha de disco tolerance usando o número mínimo de discos necessários. Qual nível de RAID o administrador deve escolher? RAID 6 RAID 1 Qual é o princípio por trás do modelo de controle de acesso não discricionário? Ele permite que as decisões de acesso sejam baseadas em funções e responsabilidades de um usuário dentro da organização. Ele permite o acesso com base em atributos do objeto ser acessado. O que é um exemplo de ataque de escalonamento de privilégios? Um ator de ameaça executa um ataque de acesso e ganha a senha de administrador. Um ataque DDoS é iniciado contra um servidor governamental e faz com que o servidor falhe. O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? um conjunto de atributos que descreve os direitos de acesso do usuário Para facilitar o processo de solução de problemas, qual mensagem ICMP de entrada deve ser permitida em uma interface externa? time-stamp reply Quais duas afirmações descrevem o efeito da máscara curinga da lista de controle 0.0.0.15? (Escolha duas.) Os primeiros 28 bits de um endereço IP fornecido serão ignorados. Os últimos quatro bits de um endereço IP fornecido serão comparados. Quais são as duas palavras-chave que podem ser usadas em uma lista de controle de acesso para substituir um endereço ou máscara curinga e um par de máscaras curingas? (Escolha duas.) todos os host Ao implementar um ZPF, qual é a configuração de segurança padrão ao encaminhar o tráfego entre duas interfaces na mesma zona? O tráfego entre interfaces na mesma zona é enviado seletivamente com base na informação da camada 3. O tráfego entre interfaces na mesma zona é bloqueado. Ao implementar componentes em uma rede empresarial, qual é o propósito de um firewall? Um firewall é um sistema projetado para proteger, monitorar e gerenciar dispositivos móveis, incluindo dispositivos corporativos e dispositivos de propriedade dos funcionários. Qual instrução descreve uma política de segurança típica para uma configuração de firewall DMZ? O tráfego originado da interface DMZ é permitido seletivamente para a interface externa., O tráfego de retorno de fora associado ao tráfego originado de dentro tem permissão para atravessar da interface externa para a interface DMZ. O tráfego de retorno de dentro que está associado ao tráfego originado de fora tem permissão para atravessar da interface interna para a interface externa. Que declaração descreve a operação Zona-baseada do Firewall da política do Cisco IOS? A ação de passagem funciona em apenas uma direção. Uma interface de roteador pode pertencer a várias zonas. Projetar um ZPF requer várias etapas. Qual passo envolve ditar o número de dispositivos entre zonas mais seguras e menos seguras e determinar dispositivos redundantes? projetar a infraestrutura física identificar subconjuntos dentro de zonas e mesclar requisitos de tráfego Que são dois benefícios oferecidos por um firewall zona-baseado da política em um roteador Cisco? (Escolha duas.) As interfaces virtuais e físicas são colocadas em zonas diferentes para melhorar a segurança. Qualquer interface pode ser configurada com um ZPF e um Firewall IOS Classic. As políticas são aplicadas ao tráfego unidirecional entre zonas. As políticas fornecem escalabilidade porque são fáceis de ler e solucionar problemas. Qual domínio de segurança da nuvem descreve os controles relacionados à proteção dos dados? Segurança e criptografia de dados Qual é a função dos SDKs no desenvolvimento de aplicações? a fornecer um repositório de código para reduzir o tempo e o custo de desenvolvimento de aplicações Uma empresa está usando um provedor de nuvem pública para hospedar seus processos de desenvolvimento e distribuição de software. De que dois recursos de nuvem a empresa é a única responsável no modelo de responsabilidade de segurança compartilhada? (Escolha duas.) gerenciamento de identidades Aplicativo Um escritório da SOHO está usando um provedor de nuvem pública para hospedar o site. O técnico de TI está escolhendo uma abordagem para proteger os dados de transações entre o site e os visitantes da Internet. Que tipo de método de gerenciamento de chavede criptografia o técnico deve escolher criptografia de chave privada criptografia de chave secreta criptografia de chave secreta compartilhada e criptografia de chave pública Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? substituição de mascaramento de dados Em uma topologia de CA hierárquica, onde uma CA subordinada pode obter um certificado para si mesma? da CA raiz ou de outra CA subordinada no mesmo nível Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? SHA-1 AES MD5 SHA-256 Quais são os dois protocolos de camada de aplicação que gerenciam a troca de mensagens entre um cliente com um navegador da Web e um servidor da Web remoto? (Escolha duas.) HTTP HTTPS DNS Qual tecnologia seria usada para criar os logs do servidor gerados por dispositivos de rede e revisados por uma pessoa de rede de nível básico que trabalha no turno noturno em um data center? Syslog Como o IMAP pode ser uma ameaça à segurança para uma empresa? Um e-mail pode ser usado para trazer malware para um host. Quais duas opções são as abordagens de monitoramento de segurança de rede que usam técnicas analíticas avançadas para analisar dados de telemetria de rede? (Escolha duas.) NetFlow IPFIX NBA NBAD Quais informações podem ser fornecidas pelo utilitário Cisco NetFlow? horários de uso de pico e roteamento de tráfego Qual log do Windows contém informações sobre instalações de software, incluindo atualizações do Windows? logs de aplicativo logs do sistema Um administrador de rede está tentando baixar um arquivo válido de um servidor interno. No entanto, o processo aciona um alerta em uma ferramenta NMS. Qual condição descreve este alerta? verdadeiro negativo falso negativo Um administrador de rede está revisando alertas do servidor devido a relatórios de lentidão da rede. O administrador confirma que um alerta foi um incidente de segurança real. Qual é a classificação de alerta de segurança deste tipo de cenário? verdadeiro negativo falso positivo positivo real O que é uma característica de uma análise probabilística em uma avaliação de alerta? variáveis aleatórias que criam dificuldade em conhecer com certeza o resultado de qualquer evento O que é indicado por um ID de assinatura Snort que está abaixo de 3464? O SID foi criado pela comunidade Snort e é mantido em Regras da Comunidade. Esta é uma assinatura personalizada desenvolvida pela organização para abordar regras observadas localmente. Quais são os dois elementos que formam o valor PRI em uma mensagem syslog? (Escolha duas.) Gravidade Cabeçalho nome de host carimbo de hora principal Consulte a figura. Qual tecnologia gerou o registro de eventos? Syslog Netflow Quais são os dois métodos para manter o status de revogação de certificado? (Escolha duas.) CRL LDAP CA subordinada Qual declaração descreve a ameaça para uma nuvem pública devido a uma estratégia de arquitetura de segurança de nuvem ruim? quando as responsabilidades de segurança compartilhada entre um cliente e o provedor em nuvem não forem implementadas corretamente quando um cliente de nuvem não tem visibilidade total dos serviços em nuvem quando contas de usuário ou privilégios de acesso não são protegidos corretamente e são invadidos por agentes de ameaças Uma empresa está implantando um aplicativo Web de atendimento ao cliente na AWS. Um administrador de rede está instaland Implante um dispositivo de firewall avançado. Configure o RAID para garantir a tolerância a falhas de armazenamento. Instale um dispositivo IPS na VM. Que é o resultado na zona do auto se um roteador é a origem ou o destino do tráfego? Todos os tipos de tráfego são permitidos. Que tipo de firewall faz uso de um servidor proxy para se conectar a servidores remotos em nome dos clientes firewall de filtragem de pacotes Qual comando é usado para ativar um ACL de IPv6 chamada ENG_ACL em uma interface, de modo que o roteador filtre o tráfego antes de acessar a tabela de roteamento? ipv6 access-class ENG_ACL out ipv6 access-class ENG_ACL in Quais são os dois usos possíveis para uma lista de controle de acesso? (Escolha duas.) As ACLs ajudam o roteador a determinar o melhor caminho até um destino. As ACLs podem controlar as áreas que um host pode acessar em uma rede. As ACLs podem permitir ou negar tráfego baseado no endereço MAC origem do roteador. Qual tecnologia de hash requer que chaves sejam intercambiadas? Salting Qual termo descreve a capacidade de um servidor web de manter um registro dos usuários que acessam o servidor, bem como o período de tempo que ele usa? Autorização Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de falsos negativos e taxa de falsos positivos Qual padrão sem fio tornou AES e CCM obrigatórios? WPA WPA2 Qual é o propósito do software de gerenciamento de dispositivos móveis (MDM)? Ele é usado para implementar políticas de segurança, configurações e configurações de software em dispositivos móveis. Qual é o propósito do algoritmo DH? para fornecer suporte de não repúdio para criptografar o tráfego de dados depois que uma VPN é estabelecida para apoiar a confidencialidade de dados de e-mail Qual declaração é uma característica do HMAC? O HMAC usa uma chave secreta que só é conhecida pelo remetente e derrota ataques man-in-the-middle. O HMAC usa uma chave secreta como entrada para a função hash, adicionando autenticação à garantia de integridade. Qual requisito de comunicação segura é garantido pela implementação de algoritmos de geração de hash MD5 ou SHA? não-repúdio autenticação confidencialidade integridade Quais duas instruções descrevem corretamente as classes de certificado usadas na PKI? (Escolha duas.) Um certificado de classe 0 é para fins de teste. Um certificado de classe 0 é mais confiável do que um certificado de classe 1. Quanto menor o número da classe, mais confiável é o certificado. Um certificado de classe 5 é para usuários com foco na verificação de e-mail. Um certificado de classe 4 é para transações comerciais on-line entre empresas. Qual instrução descreve o uso de classes de certificado na PKI? A segurança de e-mail é fornecida pelo fornecedor, não por um certificado. Um certificado de classe 5 é mais confiável do que um certificado de classe 4. Que tecnologia permite que os usuários verifiquem a identidade de um site e confiem no código baixado da Internet? Criptografia assinatura digital Quais duas garantias a assinatura digital fornece sobre o código baixado da Internet? (Escolha duas.) O código é autêntico e é realmente originado pela editora. O código foi criptografado com uma chave privada e pública. O código não foi modificado desde que saiu do editor do software. Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? Embaçamento máscara Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? Ofuscação Oculto Máscara estenografia Qual das opções é um ponto forte do uso de uma função de hash? É uma função unidirecional e não reversível. Não é usado comumente na segurança. Tem uma saída de tamanho variável. Dois arquivos diferentes podem ser criados com a mesma saída. Um investigador encontra uma unidade de USB na cena do crime e quer apresentá-lo como prova no tribunal. O investigador leva a unidade de USB, cria uma imagem forense dela e leva um hash do dispositivo USB original e da imagem que foi criada. O que o investigador deseja provar sobre a unidade de USB quando a prova for apresentada no tribunal? Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo. De que forma o uso do HTTPS aumenta os desafios de monitoramento de segurançanas redes empresariais? O tráfego HTTPS pode transportar uma carga de dados muito maior do que o HTTP pode transportar. O tráfego HTTPS permite a criptografia de ponta a ponta. Consulte a figura. Um analista de segurança está revisando uma mensagem de alerta gerada pelo Snort. O que o número 2100498 na mensagem indica? o comprimento da mensagem em bits Quais duas ferramentas têm uma interface GUI e podem ser usadas para visualizar e analisar capturas completas de pacotes? (Escolha duas.) Nfdump Quando as ACLs são configuradas para bloquear a falsificação de endereços IP e ataques de inundação de DoS, qual mensagem ICMP deve ser permitida tanto de entrada como de saída? echo Uma empresa está implantando um aplicativo Web de atendimento ao cliente na AWS. Um administrador de rede está instalando e configurando uma instância de VM. Quais são as três ações que o administrador deve executar para proteger a VM? (Escolha três.) Aplique políticas de gerenciamento de contas. Implante um dispositivo de firewall avançado. Planeje o posicionamento da sub-rede. Que é a função da ação da passagem em um Firewall Zona-baseado da política do Cisco IOS? inspecção do tráfego entre zonas para controlo de tráfego Quais são as duas diferenças entre firewalls com estado e sem estado? (Escolha duas.) Um firewall sem estado fornece um controle mais rigoroso sobre a segurança do que um firewall com estado. Um firewall com estado impedirá a falsificação determinando se os pacotes pertencem a uma conexão existente enquanto um firewall sem estado segue conjuntos de regras pré-configurados. Um firewall sem estado examinará cada pacote individualmente enquanto um firewall com estado observa o estado de uma conexão. Que tipo de firewall faz uso de um servidor proxy para se conectar a servidores remotos em nome dos clientes? firewall de gateway de aplicativo Em qual configuração um posicionamento da ACL de saída seria mais recomendado do que um posicionamento da ACL de entrada? quando uma interface é filtrada por uma ACL de saída e a rede conectada à interface é a rede de origem que está sendo filtrada na ACL quando a ACL é usada em uma interface de saída para pacotes provenientes de várias interfaces de entrada antes que os pacotes saiam da interface Consulte a figura. Um roteador tem uma ACL existente que permite todo o tráfego da rede 172.16.0.0. O administrador tenta adicionar uma nova entrada à ACL que nega pacotes do host 172.16.0.1 e recebe a mensagem de erro exibida na figura. Qual ação o administrador pode tomar para bloquear os pacotes do host 172.16.0.1 enquanto continua permitindo todo os outros tráfegos da rede 172.16.0.0? Adicionar manualmente a nova entrada deny com um número de sequência igual a 15. Qual componente do modelo de segurança de confiança zero se concentra no acesso seguro quando uma API, um microsserviço ou um contêiner está acessando um banco de dados dentro de um aplicativo? fluxo de trabalho Que dispositivo seria usado como a terceira linha de defesa em uma abordagem de defesa em profundidade? roteador de borda Para sistemas de rede, qual sistema de gerenciamento aborda o inventário e o controle de configurações de hardware e software? gerenciamento de ativos Qual é a finalidade de um certificado digital? Ele fornece prova de que os dados têm uma assinatura tradicional anexada. Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas? (Escolha duas.) Fazer backup de dados diário. Implementar a autenticação biométrica. Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? RAM spoofing Buffer overflow Qual das seguintes afirmações descreve um ataque distribuído de negação de serviço (DDoS)? Um botnet de zumbis, coordenado por um invasor, sobrecarrega um servidor com ataques de DoS Os funcionários de uma empresa relatam que o acesso à rede é lento. Uma investigação mais aprofundada revela que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido Worm Os funcionários de uma empresa relatam que não podem acessar o banco de dados de clientes no servidor principal. Uma investigação mais aprofundada revela que o arquivo de banco de dados agora está criptografado. Pouco depois, a organização recebe um e-mail ameaçador exigindo o pagamento pela descriptografia do arquivo do banco de dados. Qual tipo de ataque a empresa está sofrendo? Ransomware Trojan (cavalo de troia) Um teste de penetração realizado por uma empresa identificou um backdoor na rede. Que ação a organização deve tomar para descobrir se seus sistemas foram comprometidos? Procurar contas não autorizadas Verificar os sistemas em busca de vírus Procurar por nomes de usuário que não tenham senhas Que método não técnico um cibercriminoso pode usar para coletar informações confidenciais de uma organização? Ransomware Engenharia social Uma secretária recebe um telefonema de alguém alegando que seu gerente está prestes a fazer uma apresentação importante, mas os arquivos da apresentação estão corrompidos. O chamador pede severamente que a secretária envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o secretário está sendo responsabilizado pessoalmente pelo sucesso desta apresentação. Que tipo de tática de engenharia social o chamador está usando? Urgência Intimidação Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual das afirmações a seguir descreve melhor a segurança cibernética? É um ataque de imitação É um ataque de DDoS. É um embuste Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? Selecione as três respostas corretas Resista à tentação de clicar em links atraentes da web Não forneça redefinições de senha em uma janela de bate-papo Implante dispositivos de firewall bem projetados Educar os funcionários sobre as políticas de segurança Habilite uma política que declare que o departamento de TI deve fornecer informações por telefone apenas aos gerentes Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Sniffing Spoofing Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. Que tipo de ataque é esse? DoS Inserção de SQL A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Quais dos seguintes recursos eles podem usar para identificar detalhes específicos sobre vulnerabilidades? Qual das seguintes afirmações descreve um ataque distribuíd Modelo ISO/IEC 27000 Estrutura NIST/NICE banco de dados nacional CVE Qual medida de segurança é normalmente encontrada dentro e fora de um centro de data center? Vigilância por vídeo contínua O que é hiperjacking? adicionando software de segurança desatualizado a uma máquina virtual para obter acesso a um servidor de data center overclocking a rede de malha que conecta os servidores de data center assumir um hipervisor de máquina virtual como parte de um ataque de data center Qual afirmação caracteriza com precisão a evolução das ameaças à segurança da rede? As ameaças se tornaram menos sofisticadas, enquanto o conhecimento técnico necessário ao invasor aumentou. Arquitetos da Internet planejavam segurança de rede desde o início. Ameaças internas podem causar danos ainda maiores do que ameaças externas. Ao considerar a segurança de rede, qual é o ativo mais valioso de uma organização? Recursos financeiros Clientes dados Qual recurso é afetado devido a configurações de segurança fracas para um dispositivo de propriedade da empresa, mas alojado em outro local? cópia impressa Mídia removível dispositivo de armazenamento em nuvem No vídeo que descreve a anatomia de um ataque, um ator de ameaça foi capaz deobter acesso através de um dispositivo de rede, baixar dados e destruí-los. Qual falha permitiu que o ator da ameaça fizesse isso? segurança física inadequada para obter acesso ao edifício uma rede plana sem sub-redes ou VLANs Consulte a figura. Um gerenciador de segurança de TI está planejando atualizações de segurança nessa rede específica. Que tipo de rede é exibido na exposição e está sendo considerado para atualizações? SOHO WAN CAN Quais são os dois recursos de segurança comumente encontrados em um design WAN? (Escolha duas.) VPNs usadas por trabalhadores móveis entre sites firewalls protegendo os locais principais e remotos Qual tecnologia de segurança é comumente usada por um teletrabalhador ao acessar recursos na rede principal de escritórios corporativos? VPN Qual tecnologia é usada para proteger, monitorar e gerenciar dispositivos móveis? firewall ASA rootkit MDM Qual campo em um pacote IPv6 é usado pelo roteador para determinar se um pacote expirou e deve ser descartado? Limite de saltos Um invasor está usando um laptop como um ponto de acesso não autorizado para capturar todo o tráfego de rede de um usuário visado. Que tipo de ataque é esse? estouro de bufer man in the middle Qual campo do cabeçalho IPv4 é usado para evitar que um pacote fique vagando pela rede sem parar? Serviços Diferenciados Vida Útil (TTL) O que está envolvido em um ataque de falsificação de endereço IP? Um endereço IP de rede legítimo é sequestrado por um nó não autorizado. As mensagens DHCPDISCOVER de Bogus são enviadas para consumir todos os endereços IP disponíveis em um servidor DHCP. Um servidor DHCP não autorizado fornece parâmetros de configuração de IP falsos para clientes DHCP legítimos. Que tipo de ataque envolve a descoberta e mapeamento não autorizados de sistemas e serviços de rede? Exploração de confiança reconhecimento Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semi-abertas? Ataque de redefinição (reset) Ataques de inundação de SYN Como as informações opcionais da camada de rede são transportadas por pacotes IPv6? dentro de um cabeçalho de extensão anexado ao cabeçalho principal do pacote IPv6 dentro de um campo de opções que faz parte do cabeçalho do pacote IPv6 dentro do campo Rótulo de fluxo Um ator de ameaça deseja interromper uma comunicação TCP normal entre dois hosts enviando um pacote falsificado para ambos os pontos de extremidade. Qual bit de opção TCP o ator de ameaça definiria no pacote falsificado? FIN SYN RST Um ator de ameaça usa um programa para iniciar um ataque enviando uma inundação de pacotes UDP para um servidor na rede. O programa varre todas as portas conhecidas tentando encontrar portas fechadas. Faz com que o servidor responda com uma mensagem inacessível porta ICMP e é semelhante a um ataque DoS. Quais dois programas podem ser usados pelo ator ameaça para lançar o ataque? (Escolha duas.) Low Orbit Ion Cannon Unicórnio UDP Smurf WireShark Ping Qual termo descreve um campo no cabeçalho do pacote IPv4 usado para detectar corrupção no cabeçalho IPv4? soma de verificação do cabeçalho Que tipo de mensagem ICMP pode ser usada por atores de ameaças para mapear uma rede IP interna? Resposta da máscara ICMP Descoberta de rotas ICMP ICMP redireciona Os usuários de uma empresa reclamaram sobre o desempenho da rede. Após investigação, a equipe de TI determinou que um invasor usou uma técnica específica que afeta o handshake de três vias TCP. Qual é o nome desse tipo de ataque à rede? seqüestro de sessão Inundação de Syn Qual ação melhor descreve um ataque de falsificação de endereços MAC? bombardeando um switch com endereços MAC de origem falsos forçando a eleição de uma ponte raiz desonestos alterando o endereço MAC de um host atacante para corresponder ao de um host legítimo Qual é o objetivo de um ataque de falsificação de DHCP? para interceptar mensagens DHCP e alterar as informações antes de enviar para clientes DHCP para atacar um servidor DHCP e torná-lo incapaz de fornecer endereços IP válidos para clientes DHCP para fornecer endereços de servidor DNS falsos a clientes DHCP para que as visitas a um servidor Web legítimo sejam direcionadas a um servidor falso Qual é o principal meio para mitigar ataques de vírus e cavalos de Tróia? Software antivírus Criptografia bloqueio ICMP ECHO e ECHO-respostas Qual método pode ser usado para mitigar varreduras de ping? bloqueio do ICMP ECHO e ECHO-respostas na borda da rede Qual fase de mitigação de vermes envolve a desinfecção ativa dos sistemas infectados? Inoculação Quarentena tratamento Qual é o resultado de um ataque de privação de DHCP? Os clientes legítimos não conseguirem alugar endereços IP. Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais? Força bruta Phishing Spam Que tipo de ataque DNS envolve o cibercriminoso comprometendo um domínio pai e criando vários subdomínios para serem usados durante os ataques? envenamento de cache sombreamento (shadowing) Qual protocolo seria o alvo de um ataque de amortecimento? DHCP DNS HTTP Qual idioma é usado para consultar um banco de dados relacional? SQL Quais dois ataques visam servidores web explorando possíveis vulnerabilidades de funções de entrada usadas por um aplicativo? (Escolha duas.) script entre sites Injeção de SQL Em que tipo de ataque as informações falsificadas são usadas para redirecionar os usuários para sites maliciosos da Internet? Envenenamento de cache de DNS Amplificação e reflexão de DNS Geração de domínio O que é uma característica de um ataque de amplificação e reflexão DNS? Os atores da ameaça usam um ataque DoS que consome os recursos dos resolvedores abertos de DNS. Os agentes da ameaça escondem seus sites de entrega de phishing e malware atrás de uma rede de hosts DNS comprometidos que muda rapidamente. Os agentes de ameaças usam resolvedores abertos de DNS para aumentar o volume de ataques e ocultar a verdadeira origem de um ataque. O City Center Hospital oferece conectividade WLAN para seus funcionários. A política de segurança exige que a comunicação entre os dispositivos móveis dos funcionários e os access points seja criptografada. Qual é o objetivo deste requisito? para impedir que o conteúdo das mensagens interceptadas seja lido para impedir que um vírus de computador em um dispositivo móvel infecte outros dispositivos bloquear ataques de negação de serviço originados na Internet O que é um recurso que pode ser usado por um administrador para impedir que usuários não autorizados se conectem a um ponto de acesso sem fio? firewall por software filtragem por Mac O que é uma vantagem do encobrimento de SSID? Os clientes precisarão identificar manualmente o SSID para se conectar à rede. Ela oferece acesso gratuito à Internet em locais públicos onde não é de conhecimento do SSID. Os SSIDs são muito difíceis de descobrir porque os APs não os transmitem. Para qual modo de descoberta um AP gerará mais tráfego em uma WLAN? modo aberto modo ativo modo passivo Em uma faculdade local, os alunos podem se conectar à rede sem fio sem usar uma senha. Qual modo de access point está usando? Aberto Um funcionário se conecta sem fio à rede da empresa usando um telefone celular. O funcionário então configura o telefone celular para atuar como um access point sem fio que permitirá que novos funcionários se conectem à rede da empresa. Que tipo de ameaça de segurança melhor descreve essa situação? Rachando Spoofing access point não autorizado O manual da empresa afirma que os funcionários não podem ter fornos de microondas em seus escritórios. Em vez disso, todos os funcionários devem usar os fornos de micro-ondas localizados no refeitório dos funcionários. Que risco à segurança sem fio a empresa está tentando evitar? interferência acidental interceptação de dados dispositivos configurados incorretamente Quais são as duas funções normalmente desempenhadas por um roteador sem fio usado em uma casa ou empresa de pequeno porte? (Escolha duas.) controlador de WLANponto de acesso mudar Ethernet Que método de autenticação sem fio depende de um servidor de autenticação RADIUS? WPA2 Enterprise (Corporativo), Qual é o método de criptografia sem fio menos seguro? WPA2 com AES Qual parâmetro é comumente usado para identificar um nome de rede sem fio quando um AP sem fio está sendo configurado? SSID Qual parâmetro sem fio se refere às bandas de frequência usadas para transmitir dados para um ponto de acesso sem fio? modo de varredura configuração de canal Qual dispositivo pode controlar e gerenciar um grande número de APs corporativos? WLC Um engenheiro sem fio está comparando a implantação de uma rede usando autenticação WPA2 versus WPA3. Como a autenticação WPA3 é mais segura quando implantada em uma rede WLAN aberta em um café recém-construído de propriedade da empresa? WPA3 usa o DPP para integrar dispositivos de IoT disponíveis com segurança WPA3 usa OWE para criptografar o tráfego sem fio Qual é o propósito de um firewall pessoal em um computador? para filtrar o tráfego que está se movendo para dentro e para fora do PC Qual é a principal diferença entre a implementação de dispositivos IDS e IPS? Um IDS permitiria que o tráfego malicioso passasse antes de ser resolvido, enquanto um IPS o interrompe imediatamente. Qual protocolo fornece serviços de autenticação, integridade e confidencialidade e é um tipo de VPN? IPsec ESP AES O que é um recurso do protocolo TACACS+? Ele criptografa todo o corpo do pacote para comunicações mais seguras. Ele oculta senhas durante a transmissão usando PAP e envia o resto do pacote em texto simples. Ele combina autenticação e autorização como um processo. Qual recurso do firewall é usado para assegurar que os pacotes recebidos em uma rede são respostas legítimas as requisições iniciadas pelos hosts internos? inspeção de pacotes stateful (SPI) filtragem de URLs filtragem de pacotes Consulte a figura. A rede “A” contém vários servidores corporativos que são acessados por hosts da Internet para obter informações sobre a corporação. Qual termo é usado para descrever a rede marcada como “A”? rede não confiável rede interna DMZ Qual afirmação descreve o Cisco Cloud Web Security? É um serviço de segurança baseado na nuvem para verificar o tráfego em busca de malware e imposição de políticas. Quais são as duas afirmativas verdadeiras sobre servidores NTP em uma rede corporativa? (Escolha duas.) Os servidores NTP garantem um carimbo de data/hora preciso nas informações de registro e depuração. Os servidores NTP stratum 1 estão diretamente conectados a uma fonte de horário autoritativa. Pode haver apenas um servidor NTP em uma rede corporativa. Todos os servidores NTP sincronizam diretamente com uma fonte de horário stratum 1. Como um endereço IP de origem é usado em uma ACL padrão? É o critério usado para filtrar o tráfego. Qual serviço de rede permite que os administradores monitorem e gerenciem dispositivos de rede? NTP NetFlow SNMP O que é uma função de um firewall proxy? se conecta a servidores remotos em nome de clientes filtra o tráfego IP entre interfaces em ponte usa assinaturas para detectar padrões no tráfego de rede Qual tecnologia de monitoramento de rede permite que um switch copie e encaminhe o tráfego enviado e recebido em várias interfaces para outro dispositivo de análise de rede? espelhamento de porta Torneiras de Rede (tap) NetFlow Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Resistir à tentação de clicar em links da Web atraentes. Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Educar os funcionários sobre políticas. Adicionar mais guardas de segurança. Implantar dispositivos de firewall bem projetados. Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário? Inserção de SQL Injeção de XML O que o termo vulnerabilidade significa? Uma fraqueza que torna um alvo suscetível a um ataque Um método de ataque para explorar um alvo Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail? É um hoax. Um site de mídia social está descrevendo uma violação de segurança em uma agência confidencial de um banco nacional. Na publicação, ela se refere a uma vulnerabilidade. Que afirmação descreve esse termo? Uma fraqueza em um sistema ou em seu design que pode ser explorada por uma ameaça. As ações que são tomadas para proteger os ativos mitigando uma ameaça ou reduzindo o risco. A probabilidade de que uma determinada ameaça explore uma vulnerabilidade de um ativo e resulte em uma consequência indesejável. Qual é a primeira linha de defesa para proteger um dispositivo contra controle de acesso inadequado? senhas Contrato de Licença de Usuário Final (EULA) Uma empresa de serviços de segurança está realizando uma auditoria em várias áreas de risco dentro de uma grande corporação. Que termo de vetor de perda de dados ou ataque seria usado para descrever o fornecimento de acesso a dados corporativos ao obter acesso a senhas fracas ou roubadas? dispositivos não criptografados uma ameaça interna Que tipo de mensagem ICMP pode ser usada por atores de ameaça para criar um ataque homem no meio? ICMP redireciona ICMP echo request Resposta da máscara ICMP Que tipo de ataque de rede envolve a abertura aleatória de várias solicitações Telnet a um roteador e faz com que um administrador de rede válido não consiga acessar o dispositivo? Envenenamento de DNS Spoofing Qual termo descreve um campo no cabeçalho do pacote IPv4 usado para detectar corrupção no cabeçalho IPv4? endereço IPv4 de destino soma de verificação do cabeçalho Versão protocol Um funcionário insatisfeito está usando o Wireshark para descobrir nomes de usuário e senhas administrativos do Telnet. Que tipo de ataque de rede isso descreve? redirecionamento de porta reconhecimento Exploração de confiança Qual plano de gestão de riscos envolve a interrupção de uma atividade que cria um risco? partilha de riscos Prevenção de riscos Um invasor está redirecionando o tráfego para um gateway padrão falso na tentativa de interceptar o tráfego de dados de uma rede comutada. Que tipo de ataque poderia conseguir isso? DHCP Spoofing Qual medida de segurança é melhor usada para limitar o sucesso de um ataque de reconhecimento de dentro de uma rede de área do campus? Implemente um firewall na borda da rede. Implemente criptografia para tráfego confidencial. Como os cibercriminosos fazem uso de um iFrame malicioso? O iFrame permite que vários subdomínios DNS sejam usados. Quais são os dois métodos que uma NIC sem fio pode usar para descobrir um AP? (Escolha duas.) enviando uma transmissão de solicitação ARP transmitindo uma solicitação de teste receber um quadro de beacon de transmissão enviando um quadro multicast iniciando um handshake de três vias Qual combinação de autenticação e criptografia de WLAN é recomendada como uma prática recomendada para usuários domésticos? WPA2 e AES Um administrador de rede de uma pequena empresa de publicidade está configurando a segurança da WLAN usando o método WPA2 PSK. Que credencial os usuários do escritório precisam para conectar seus laptops à WLAN? uma chave que corresponde à chave no AP Um usuário liga para o suporte técnico reclamando que a senha para acessar a rede sem fio foi alterada sem aviso prévio. O usuário tem permissão para alterar a senha, mas, uma hora depois, a mesma coisa ocorre. O que pode estar acontecendo nessa situação? senha fraca access point invasor Qual declaração descreve uma das regras que governam o comportamento da interface no contexto da implementação de uma configuração de firewall de política baseada em zona? Um administrador pode atribuir interfaces a zonas, independentemente de a zona ter sido configurada. Por padrão, o tráfego pode fluir entre uma interface de membro da zona e qualquer interface que não seja membro da zona. Por padrão,o tráfego pode fluir entre interfaces que são membros da mesma zona. Qual declaração descreve uma VPN? As VPNs usam conexões virtuais para criar uma rede privada por meio de uma rede pública. As VPNs usam software de virtualização de código aberto para criar o túnel através da Internet. As VPNs usam conexões físicas dedicadas para transferir dados entre usuários remotos. Qual é a função do SNMP? fornece um formato de mensagem para comunicação entre gestores de dispositivos de rede e agentes O que é uma assinatura IPS? É um script de segurança que é usado para detectar ameaças desconhecidas. É o registro de data e hora que é aplicada a eventos e alarmes de segurança registrados. Quais são os dois métodos que uma NIC sem fio pode usar para descobrir um AP enviando uma transmissão de solicitação ARP transmitindo uma solicitação de teste Como os cibercriminosos fazem uso de um iFrame malicioso? O iFrame permite que o navegador carregue uma página da Web de outra fonte. Quais três campos de cabeçalho IPv4 não têm equivalente em um cabeçalho IPv6 TTL Protocol Versão Sinalização deslocamento de fragmento identification Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Inserção de SQL DoS Quais são as duas desvantagens para usar o HIPS? Se o fluxo de tráfego de rede estiver criptografado, o HIPS não poderá acessar formulários não criptografados do tráfego O HIPS tem dificuldade em construir uma imagem precisa da rede ou coordenar eventos que ocorrem em toda a rede. O que é uma característica do modo de descoberta passiva de WLAN? O cliente deve saber o nome do SSID para iniciar o processo de descoberta. Qual opção é uma vulnerabilidade que permite que criminosos injetem scripts em páginas da Web vistas por usuários? Injeção de XML Quando um usuário faz alterações nas configurações de um sistema Windows, onde essas alterações são armazenadas? boot.ini Registro Por motivos de segurança, um administrador de rede precisa garantir que os computadores locais não possam efetuar ping entre si. Quais configurações podem realizar essa tarefa? Configurações de firewall Qual conta de usuário deve ser usada apenas para executar o gerenciamento do sistema e não como a conta para uso regular? usuário avançado administrador Qual tecnologia foi criada para substituir o programa da BIOS em placas-mãe modernas de computadores pessoais? CMOS UEFI Que termo é usado para descrever uma unidade lógica que pode ser formatada para armazenar dados? Cluster partição Qual utilitário é usado para mostrar os recursos do sistema consumidos por cada usuário? Contas de Usuário Gerenciador de Dispositivos Gerenciador de Tarefas Qual comando é usado para consultar manualmente um servidor DNS para resolver um nome de host específico? ipconfig / displaydns tracert Qual comando net é usado em um PC com Windows para estabelecer uma conexão com um diretório compartilhado em um servidor remoto? net start net use O que seria exibido se o comando netstat -abno fosse inserido em um PC com Windows? uma tabela de roteamento local todas as conexões TCP e UDP ativas, seu estado atual e seu ID de processo associado (PID) Qual é o propósito do comando cd∖ ? muda o diretório para o diretório raiz muda o diretório para o próximo diretório inferior muda o diretório para o próximo diretório mais alto Qual versão do Windows foi a primeira a introduzir um sistema operacional Windows de 64 bits? Windows XP Quanta RAM é endereçável por uma versão de 32 bits do Windows? 4 GB Um incidente de segurança foi arquivado e um empregado acredita que alguém esteve no computador desde que o empregado saiu ontem à noite. O funcionário afirma que o computador foi desligado antes de o funcionário sair para a noite. O computador está funcionando lentamente e os aplicativos estão agindo de forma estranha. Qual ferramenta do Microsoft Windows seria usada pelo analista de segurança para determinar se e quando alguém fez logon no computador após o horário de trabalho? Gerenciador de Tarefas PowerShell Visualizador de Eventos Um autor está carregando um documento de um capítulo de um computador pessoal para um servidor de arquivos de uma editora. Que função desempenha o computador pessoal neste modelo de rede? Master Servidor Cliente No contexto de um sistema operacional Linux, qual comando pode ser usado para exibir a sintaxe e os parâmetros de um comando específico? Grep Crontab man Um administrador do sistema emite o comando ps em um servidor que esteja executando o sistema operacional Linux. Qual é o objetivo desse comando? para processar uma nova tarefa para listar os processos atualmente em execução no sistema Um administrador de sistema emite o comando apt-get upgrade em um sistema operacional Linux. Qual é o objetivo desse comando? Um aplicativo específico chamado upgrade será instalado. Cada aplicativo instalado se atualizará para a versão mais recente. As atualizações do sistema operacional são baixadas e serão instaladas. Por que um rootkit seria usado por um hacker? fazer reconhecimento para tentar adivinhar uma senha para obter acesso a um dispositivo sem ser detectado Considere o resultado do comando ls -l na saída Linux abaixo. Quais são as permissões de arquivo de grupo atribuídas ao arquivo analyst.txt? ls -l analyst.txt -rwxrw-r— sales staff 1028 May 28 15:50 analyst.txt ler, escrever, executar ler e escrever Que tipo de ferramenta é usada por um administrador do Linux para atacar um computador ou rede para encontrar vulnerabilidades? penTesting Qual é a vantagem de o Linux ser um sistema operacional de código aberto? O código-fonte de distribuição Linux pode ser modificado e, em seguida, recompilado. As distribuições Linux são mantidas por uma única organização. Qual método pode ser usado para fortalecer um dispositivo? Forçar mudanças periódicas de senha. Qual comando do Linux pode ser usado para exibir o nome do diretório de trabalho atual? Sudo Chmod pwd Que sistema de arquivos é o sistema de arquivos principal usado pelo Apple em computadores Macintosh atuais? ext2 HFS APFS Um técnico capturou pacotes em uma rede que está com lentidão ao acessar a Internet. Qual número de porta o técnico deve procurar no material capturado para localizar os pacotes HTTP? 110 80 Qual código fonte de sistema operacional pode ser baixado e modificado por qualquer pessoa ou empresa? Cisco IOS Linux O que é um daemon? um aplicativo que monitora e analisa atividades suspeitas um tipo de ataque de segurança um processo em segundo plano que é executado sem a necessidade de interação do usuário Qual abordagem de software antimalware pode reconhecer várias características de arquivos de malware conhecidos para detectar uma ameaça? baseado em heurística baseado em assinatura Qual dispositivo em uma infraestrutura de LAN é suscetível a ataques de estouro de tabela de endereços MAC e falsificação? estação de trabalho switch Na maioria dos pacotes de segurança baseados em host, qual função fornece registro robusto de eventos relacionados à segurança e envia logs para um local central? Antiphishing Navegação segura Telemetria Qual tecnologia pode aumentar o desafio de segurança para a implementação da IoT em um ambiente empresarial? Largura de banda da rede Computação em nuvem Qual declaração descreve a proteção antivírus sem agente? As verificações antivírus são realizadas em hosts a partir de um sistema centralizado. A proteção antivírus é fornecida pelo ISP. Sistemas antivírus baseados em host fornecem proteção antivírus sem agente. Qual HIDS é um produto baseado em código aberto? OSSEC Tripwire AlienVault USM No Firewall do Windows, quando o perfil de domínio é aplicado? quando o host está conectado a uma rede confiável, como uma rede de negócios interna quando o host acessa a Internet quando o host verifica e-mails de um servidor de e-mail corporativo O que é um sistema dedetecção de intrusões baseado em host (HIDS)? Ele identifica ataques potenciais e envia alertas, mas não interrompe o tráfego. Ele combina as funcionalidades de aplicativos antimalware com proteção por firewall. Conforme descrito pelo Instituto SANS, qual superfície de ataque inclui a exploração de vulnerabilidades em protocolos com e sem fio usados por dispositivos IoT? Superfície de ataque de internet Superfície de ataque de rede Qual declaração descreve o termo superfície de ataque? É a soma total de vulnerabilidades em um sistema que é acessível a um invasor. Conforme descrito pelo Instituto SANS, qual superfície de ataque inclui o uso da engenharia social? Superfície de ataque de internet Superfície de ataque de rede Superfície de Ataque Humano Qual configuração de segurança de endpoint seria usada por um analista de segurança para determinar se um computador foi configurado para impedir que um determinado aplicativo seja executado? Lista negra O que você pode fazer para garantir que o software operacional de rede permaneça seguro? Escolha a resposta correta. Desenvolva uma política para lidar com atualizações de software de aplicativo e sistema operacional Implementar padrões de classificação de dados. Conduza o teste de software antes de lançar Instale patches e atualizações regularmente Que tipo de tecnologia pode impedir que software mal-intencionado exiba anúncios pop-up indesejados em um dispositivo? Proteção contra adware Proteção contra spyware Que tipo de bloqueio é recomendado para proteger a porta do escritório? Gaiola de segurança Bloqueio de entrada com chave Trava de cifra O que é identificado pela primeira dimensão do cubo de segurança cibernética? Conhecimento proteções Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais? Privacidade Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolha duas.) Disponibilidade Autorização verificações de consistência de dados privacidade Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? DAS NAS Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? Infravermelho LAN (Local Area Network) Qual estado de dados é mantido nos serviços de NAS e SAN? dados armazenados dados criptografados dados em trânsito Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? rede sigilosa redes sem fio Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? VLANS VPN Quais dos seguintes são tipos de informações confidenciais? Selecione três respostas Informações públicas Particular Confidencial Aplicativos de Desclassificado Quais dos seguintes são princípios fundamentais do domínio de segurança cibernética? Selecione três respostas Disponibilidade Política Confidencialidade. Integridade Quais tarefas são realizadas por uma política de segurança abrangente? Selecione três respostas É útil para o gerenciamento Define as consequências legais das violações Dá o apoio da gerência à equipe de segurança Ele define regras para o comportamento esperado Não é juridicamente vinculativo Qual seria o motivo para um usuário de computador usar a guia Desempenho do Gerenciador de tarefas? para aumentar o desempenho da CPU para visualizar os processos em execução e encerrar um processo, se necessário Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.) Imprecisão definição das consequências jurídicas das violações definição das regras de comportamento esperado oferecimento de apoio da gestão aos funcionários de segurança utilidade para a gestão Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? não-repúdio Um usuário propõe a compra de uma solução de gerenciamento de patches para uma empresa. O usuário quer fornecer motivos pelos quais a empresa deveria gastar dinheiro nessa solução. Quais benefícios o gerenciamento de patches oferece? (Escolha três.) As atualizações podem ser forçadas imediatamente nos sistemas. As atualizações não podem ser contornadas pelo usuário. Os administradores podem aprovar ou negar patches. Quais são os três serviços de segurança de controle de acesso? (Escolha três.) Autorização Autenticação contabilidade acesso Disponibilidade Rejeição Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha duas.) O NTFS fornece mais recursos de segurança. O NTFS oferece suporte a partições maiores. Qual é a função do kernel de um sistema operacional? O kernel liga os drivers de hardware aos componentes eletrônicos subjacentes de um computador. É uma aplicação que permite a configuração inicial de um dispositivo Cisco. Que termo descreve um conjunto de ferramentas de software projetadas para aumentar os privilégios de um usuário ou para conceder acesso ao usuário a partes do sistema operacional que normalmente não deveriam ser permitidas? Compilador rootkit teste de penetração Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) dados de descarga dados criptografados dados armazenados dados em trânsito dados em processo Por que um administrador de rede escolheria Linux como sistema operacional no Security Operations Center (SOC)? O administrador tem mais controle sobre o sistema operacional. É mais seguro do que outros sistemas operacionais de servidor. Qual é a diferença entre um HIDS e um firewall? Um HIDS bloqueia intrusões, enquanto um firewall as filtra. Um HIDS monitora sistemas operacionais em computadores host e processa a atividade do sistema de arquivos. Os firewalls permitem ou negam o tráfego entre o computador e outros sistemas. Quais são as duas opções de gerenciadores de janela para Linux? (Escolha duas.) Gnome KDE Considere o resultado do comando ls -l na saída Linux abaixo. Quais são as permissões de arquivo atribuídas ao usuário de vendas para o arquivo analyst.txt? ls –l analyst.txt -rwxrw-r-- sales staff 1028 May 28 15:50 analyst.txt ler, escrever, executar Qual instrução descreve a abordagem de detecção de intrusões baseada em políticas? Ele compara os comportamentos de um host a uma linha de base estabelecida para identificar possíveis intrusões. Ele compara as operações de um host com regras de segurança bem definidas. Em um host Windows, qual ferramenta pode ser usada para criar e manter listas negras e listas brancas? Gerenciamento do Computador Editor de Política de Grupo Qual declaração descreve o termo iptables? É um aplicativo de firewall baseado em regras no Linux. É um daemon DNS no Linux. É um arquivo usado por um servidor DHCP para armazenar endereços IP ativos atuais. Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da Web. Qual número de endereço de porta conhecido está associado ao endereço de destino? 80 404 443 Por que o Kali Linux é uma escolha comum para testar a segurança de rede de uma empresa? É uma distribuição de segurança Linux de código aberto contendo muitas ferramentas de penetração. Quais são os três métodos que ajudam a garantir a disponibilidade do sistema? (Escolha três.) manutenção de equipamentos backups de sistema sistemas operacionais atualizados resiliência do sistema verificações de integridade Qual instrução descreve o Cisco Threat Grid Glivebox? É um produto sandbox para analisar comportamentos de malware. Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Implementar um firewall. Um usuário cria um arquivo com extensão .ps1 no Windows. Que tipo de arquivo é esse? Script do PowerShell No shell Linux, qual caractere é usado entre dois comandos para instruir o shella combinar e executar esses dois comandos em sequência? # O que é necessário para conectar um laptop com Wi-Fi a uma rede sem fio protegida por WPA? um endereço MAC um driver sem fio atualizado Quais são os dois comandos que podem ser usados para verificar se a resolução de nomes DNS está funcionando corretamente em um PC com Windows? (Escolha duas.) ipconfig /flushdns nbtstat cisco.com Um técnico nota que um aplicativo não está respondendo aos comandos e que o computador parece responder devagar quando os aplicativos são abertos. Qual é a melhor ferramenta administrativa para forçar a liberação de recursos do sistema do aplicativo que não responde? Visualizador de Eventos Gerenciador de Tarefas Quais duas opções podem limitar as informações descobertas da varredura de portas? (Escolha duas.) senhas criptografia autenticação Por que um invasor deseja falsificar um endereço MAC? para que um switch na LAN comece a encaminhar frames para o invasor em vez de para o host legítimo para que um switch na LAN comece a encaminhar todos os quadros para o dispositivo que está sob controle do invasor (que pode capturar o tráfego da LAN) O que é um modo de segurança sem fio que requer um servidor RADIUS para autenticar usuários sem fio? WEP Pessoal Quais são as três funções disponibilizadas pelo serviço syslog? (Escolha três.) especificação dos destinos das mensagens registradas seleção do tipo de informações de registro que são capturadas coleta de informações de registro para monitorar e solucionar problemas Qual é a motivação de um invasor white hat? estudo dos sistemas operacionais de várias plataformas para desenvolver um novo sistema Quais dois tipos de hackers são normalmente classificados como hackers de chapéu cinza? (Escolha duas.) Hackers patrocinados pelo Estado criminosos virtuais Hacktivistas Um técnico instalou um utilitário de terceiros que é usado para gerenciar um computador com Windows 7. Entretanto, o utilitário não é iniciado automaticamente sempre que o computador é iniciado. O que o técnico pode fazer para corrigir esse problema? Usar o utilitário Adicionar ou Remover Programas para definir o acesso e os padrões do programa. Definir o valor da chave do registro do aplicativo como um. Quais são as duas características compartilhadas do IDS e do IPS? (Escolha duas.) Ambos dependem de um dispositivo de rede adicional para responder a tráfego malicioso. Ambos têm impacto mínimo no desempenho da rede. Ambos analisam cópias do tráfego de rede. Ambos são implantados como sensores. Ambos usam assinaturas para detectar tráfego malicioso. Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? rede sigilosa Qual estado de dados é mantido nos serviços de NAS e SAN? dados em processo Um PC novo é retirado da caixa, inicializado e conectado à Internet. Os patches foram baixados e instalados. O antivírus foi atualizado Para fortalecer mais o sistema operacional, o que pode ser feito? Desconectar o computador da rede Dar um endereço não roteável ao computador. Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? SHS Qual seria o alvo de um ataque de injeção SQL? banco de dados DHCP Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Implemente RAID. Quais são os dois tipos de ataques usados em resolvedores abertos de DNS? (Escolha duas.) amplificação e reflexão fluxo rápido Contaminação de ARP Qual usuário pode substituir as permissões de arquivo em um computador Linux? usuário root qualquer usuário que tenha permissão 'other' para o arquivo Qual método pode ser usado para proteger um dispositivo? usar SSH e desabilitar o acesso à conta root por SSH Qual técnica poderia ser usada pelo pessoal de segurança para analisar um arquivo suspeito em um ambiente seguro? Sandbox Lista negra Quais são os três benefícios de usar links simbólicos sobre links rígidos no Linux? (Escolha três.) Eles podem se vincular a um diretório. Eles podem se vincular a um arquivo em um sistema de arquivos diferente. Eles podem mostrar a localização do arquivo original. Qual declaração descreve a abordagem de detecção de intrusão baseada em anomalias? Ele compara o comportamento de um host a uma linha de base estabelecida para identificar possíveis intrusões. O que é um exemplo de uma exploração local? Um ator de ameaça tenta obter a senha de usuário de um host remoto usando um software de captura de teclado instalado nele por um cavalo de Tróia. Os usuários relatam que um arquivo de banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? Ransomware Qual tecnologia é usada pela Cisco Advanced Malware Protection (AMP) para defender e proteger contra ameaças conhecidas e emergentes? perfil de rede Qual ferramenta do Windows pode ser usada por um administrador de segurança cibernética para proteger computadores autônomos que não fazem parte de um domínio de diretório ativo? Windows Defender Firewall do Windows O que é um recurso de firewalls distribuídos? Eles combinam o recurso de firewalls baseados em host com gerenciamento centralizado. O empreendedor está preocupado com o fato de os funcionários da empresa terem acesso ininterrupto a recursos e dados importantes. Quais componentes da tríade da CIA abordariam a preocupação? Autenticação confidencialidade O que a função de telemetria fornece no software de segurança baseado em host? Bloqueia a passagem de ataques de dia zero. Em uma tentativa de evitar ataques de rede, os analistas cibernéticos compartilham atributos identificáveis exclusivos de ataques conhecidos com colegas. Que três tipos de atributos ou indicadores de compromisso são úteis para compartilhar? (Escolha três.) recursos de arquivos de malware alterações feitas no software do sistema final Endereços IP de servidores de ataque ID do sistema de sistemas comprometidos Uma inundação de pacotes com endereços IP de origem inválidos solicita uma conexão na rede. O servidor tenta responder ocupado, resultando em solicitações válidas sendo ignoradas. Que tipo de ataque aconteceu? Inundação UDP Redefinição de TCP Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável? Phishing Qual campo no cabeçalho IPv6 aponta para informações de camada de rede opcional que são transportadas no pacote IPv6? classe de tráfego Qual é o resultado quando um administrador do Linux entra no comando man man? O comando man man fornece uma lista de comandos disponíveis no prompt atual Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? Ransomeware Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse? Smishing O que um rootkit modifica? programas aplicativos Um administrador de rede está verificando os logs do sistema e nota testes de conectividade incomuns em várias portas conhecidas em um servidor. Que tipo de possível ataque de rede isso poderia indicar? Reconhecimento Qual é o motivo para desativar a transmissão SSID e alterar o SSID padrão em um access point sem fio? A desativação da transmissão SSID libera largura de banda de radiofrequência e aumenta a taxa de transferência de dados do access point. O que é a Internet? uma rede de redes o tipo de mídia física usada por computadorespara acessar a World Wide Web Qual das opções é um exemplo de um valor binário da vida cotidiana? temperatura ambiente o brilho de uma lâmpada um interruptor de luz simples Qual categoria de componentes de rede inclui fios e cabos usados em uma rede com fio? Mídias Que tipo de dispositivo é capaz de criar movimento físico? Console sensor Quais são as três opções para transmissão de sinal em uma rede? (Escolha três.) pulsos vibratórios ondas sonoras pulsos elétricos ondas de rádio pulsos de luz Quem é o dono da Internet? Cisco nenhuma pessoa ou grup Que tipo de dispositivo conectado é colocado em objetos para acompanhá-los e monitorá-los? Consoleconsoles Atuadores etiquetas RFID Um byte consiste em quantos bits? 16 2 Quais dois números são possíveis valores de um bit? (Escolha duas.) 0 1 8 Que medida é usada para indicar milhares de bits por segundo? Tbps Kbps Mbps Que tipo de rede deve um usuário doméstico acessar para fazer compras on-line? a Internet Que tipo de rede é definida por dois computadores que podem enviar e receber solicitações para recursos? cliente/servidor ponto-a-ponto Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.) Eles direcionam os dados por caminhos alternativos em caso de falhas de link. Eles filtram o fluxo de dados para melhorar a segurança. Eles são a interface entre as pessoas e a rede de comunicação. Eles originam os dados que fluem na rede. Um usuário doméstico está procurando a conexão de um ISP que oferece transmissão digital de alta velocidade através de linhas telefônicas regulares. Que tipo de conexão de ISP deve ser usada? DSL Que tipo de conexão com a Internet seria melhor para uma residência em uma área remota sem cobertura de celular ou conectividade cabeada? DSL satélite Qual termo descreve corretamente a função de um ISP? responsável por fornecer segurança em redes privadas responsável por fornecer o link entre uma rede privada e a Internet. Qual dispositivo é um dispositivo intermediário? dispositivo inteligente firewall Qual cenário descreve uma rede ponto-a-ponto? Os usuários imprimem documentos de uma impressora da rede com uma placa de rede incorporada. Um usuário compartilhou uma impressora conectada à estação de trabalho. Que termo é usado para descrever um dispositivo de rede com a função principal de fornecer informações a outros dispositivos? Cliente servidor Qual é uma vantagem do modelo de rede ponto-a-ponto? administração centralizada escalabilidade Qual é uma característica de um aplicativo ponto a ponto? Os recursos necessários para o aplicativo são centralizados. Um dispositivo é designado como servidor e um dispositivo é designado como cliente para todas as comunicações e serviços Que termo é usado para descrever a conexão de um dispositivo móvel a outro dispositivo móvel ou computador para compartilhar uma conexão de rede? Tethering Qual tecnologia sem fio usa um processo de emparelhamento de dispositivo para se comunicar e operar em curtas distâncias de 100 metros? Wi-Fi Bluetooth Que tecnologia permite que um telefone celular seja usado como um dispositivo de viva-voz? 4G NFC Um aluno comprou um novo tablet habilitado para Wi-Fi. O que é necessário para conectar este dispositivo à Internet? Uma Companhia Telefônica Uma LAN sem fio Qual é a tecnologia que permite que um dispositivo móvel estabeleça uma comunicação sem fio com outro dispositivo móvel encostando os dois dispositivos? NFC Qual tecnologia permitirá que um dispositivo móvel compartilhe uma conexão com a Internet com outros dispositivos via tethering? Bluetooth Quais são os dois métodos normalmente usados em um dispositivo móvel para fornecer conectividade com a Internet? (Escolha duas.) Celular Wi-Fi Qual tecnologia sem fio permite que um cliente se conecte a um sistema de pagamento com um smartphone? NFC Um vendedor está usando um aplicativo de mapas do smartphone para localizar uma empresa. Qual tecnologia sem fio permite que o smartphone receba informações de localização geográfica por satélite do aplicativo de mapa? GPS Quais são as duas informações necessárias ao conectar manualmente um dispositivo iOS ou um dispositivo Android a uma rede sem fio segura? (Escolha duas.) a senha o SSID o nome de usuário Que tecnologia de conexão sem fio pode ser usada para conectar fones de ouvido sem fio a um computador? Bluetooth NFC Que tipo de comunicação sem fio se baseia nos padrões 802.11? Wi-Fi Qual configuração de roteador sem fio impediria que intrusos usassem sua rede doméstica? Endereço IP Criptografia Que tipo de dispositivo geralmente é conectado às portas Ethernet em um roteador sem fio doméstico? antena sem fio 802.11 Que tipo de tecnologia de rede é usada para a comunicação de baixa velocidade entre dispositivos periféricos? Ethernet SSID de convidado O que pode ser usado para permitir que dispositivos móveis visitantes se conectem a uma rede sem fio e restrinja o acesso desses dispositivos somente à Internet? Autenticação Qual seria o objetivo de um usuário doméstico ter implementado WiFi? para criar uma rede sem fio que pode ser usada por outros dispositivos Qual é o outro termo para a porta de Internet de um roteador sem fio? porta LAN porta WAN Que tipo de cabo de rede consiste em 4 pares de fios trançados? Fibra Óptica coaxial Qual é a configuração padrão para broadcast em um roteador sem fio? Automático Habilitado Qual é uma característica do SSID da rede? Ele é case sensitive Qual é uma característica da Internet? Ela suporta apenas conexões de rede com fio. Ela está localizado em locais geográficos específicos. Oque permite que dispositivos digitais se interliguem e transmitam dados? um sensor de posicionamento global um smartphone Quantos valores únicos são possíveis usando um único dígito binário? 1 16 Que representação de dados é usada quando um computador ou dispositivo de rede está processando dados? binário Texto Quais itens são conhecidos coletivamente como mídias de rede? roteadores e switches Quais são os dois dispositivos considerados dispositivos finais? (Escolha duas.) Laptop Hub switch Satélite DSL cabo Quais são os três dispositivos considerados dispositivos intermediários em uma rede? fios e ondas de rádio Quais são os três dispositivos considerados dispositivos intermediários em uma rede? (Escolha três.) Switch access point sem fio roteador Quais são os dois métodos usados para conectar diretamente dispositivos móveis, como tablets e smartphones, a uma rede de dados? (Escolha duas.) Wi-Fi Ethernet com fio Bluetooth Quais são os dois métodos normalmente usados em um dispositivo móvel para fornecer conectividade com a Internet? (Escolha duas.) Celular Wi-Fi NFC Bluetooth Um cliente coloca um smartphone perto de um terminal de pagamento em uma loja e a cobrança da compra é paga corretamente. Que tipo de tecnologia de conexão sem fio foi usada? NFC Um usuário está procurando um fone de ouvido sem fio para ouvir músicas armazenadas em um smartphone. Qual tecnologia sem fio os fones de ouvido usariam? Bluetooth Infravermelho No contexto de dispositivos móveis, o que o termo tethering envolve? conectar um dispositivo móvel a outro dispositivo móvel ou computador para compartilhar uma conexão de rede Qual recurso é característico da filtragem de MAC em redes sem fio? Ele permite que apenas usuários autorizados detectem a rede. Ele restringe o acesso do computador a uma rede sem fio. Consulte a figura. Qual porta de roteador se conecta ao modem fornecido pelo provedor de serviços? B C Qual banda RF wireless que os dispositivos IEEE 802.11b/g usam? 5 GHz 2,4 GHz Quais são as duas bandas de radiofrequência usadas nas LANs sem fio domésticas? (Escolha duas.) 2,4 GHz 5 GHz 900 GHz Qual tecnologia é usada para identificar exclusivamente uma rede WLAN? Tabela de endereços MAC Um usuário está configurando uma rede sem fio doméstica. Que tipo de dispositivo o usuário deve ter para estabelecer a rede sem fio e fornecer acesso à Internet para vários dispositivos residenciais? patch panelWPA Switch roteador sem fio Quais informações podem ser solicitadas ao emparelhar dispositivos por Bluetooth? um PIN Qual é a finalidade da camada física do modelo OSI? controle de acesso ao meio transmissão de bits no meio físico local Qual afirmação sobre protocolos de rede está correta? Todos eles funcionam na camada de acesso à rede do TCP/IP. Eles definem como as mensagens são trocadas entre a origem e o destino. Quais são os três acrônimos/siglas que representam as organizações padronizadoras? (Escolha três.) IEEE IETF TCP/IP OSI Qual termo de rede descreve um conjunto específico de regras em uma camada que rege a comunicação nessa camada? Verificação de erros protocolo Qual camada do modelo OSI define serviços para segmentar e remontar os dados das comunicações entre os dispositivos finais: Sessão aplicação Qual é a finalidade dos protocolos nas comunicações de dados? especificar os sistemas operacionais dos dispositivos que suportam a comunicação fornecer as regras necessárias para possibilitar um tipo específico de comunicação Qual termo se refere ao conjunto de regras que definem como uma rede opera? Padrão Quais são as três camadas de modelos OSI que comõem a camada da aplicação do modelo TCP/IP? (Escolha três.) sessão apresentação aplicação Qual organização publica e gerencia os documentos Request for Comments (RFC)? IETF Quais duas camadas do modelo OSI têm a mesma funcionalidade que uma única camada do modelo TCP/IP?(Escolha duas.) Físico Sessão Transporte Um técnico de rede está estendendo a rede do edifício principal por várias centenas de metros até uma nova estação de segurança. A estação de segurança precisa de uma conexão de alta velocidade para oferecer suporte à vigilância por vídeo do edifício principal. Que tipo de cabo é mais adequado para conectar a estação de segurança ao restante da rede do escritório principal? par trançado blindado (STP) Fibra Óptica Quais são as duas mídias comuns usadas nas redes? (Escolha duas.) Cobre Fibra Que tipo de cabo de rede normalmente é usado para conectar computadores de escritório à rede local? cabo de par trançado Quais são os três fatores que devem ser considerados ao escolher mídias de rede adequadas? (Escolha três.) o volume de dados e a taxa de transferência de dados desejada a distância entre os hosts que a mídia conectará o requisito de segurança de dados e de tolerância a falhas os sistemas operacionais usados em dispositivos de rede na rede Consulte o gráfico. Que tipo de cabeamento é mostrado? Fibra par trançado O que torna a fibra preferível ao cabeamento de cobre para interconexão de edifícios? (Escolha três.) distâncias maiores por cabo susceptibilidade limitada ao IME/RFI maior potencial de largura de banda Que tipo de mídia de rede transporta dados codificados em impulsos elétricos? cabo de fibra ótica Mídia Sem Fio Quais dois tipos de mídia de rede transportam dados codificados em impulsos elétricos? (Escolha duas.) cabo coaxial cabo de fibra ótica de vidro cabo de par trançado Que tipo de mídia de rede transporta dados codificados em impulsos de luz? cabo de fibra ótica Um administrador de rede em um pequeno escritório está atualizando a rede local dentro do edifício. Novos cabos de rede são necessários para conectar computadores de escritório e dispositivos de rede. Qual mídia de rede o administrador deve usar? cabo de fibra ótica cabo de par trançado Qual é a finalidade de usar pares trançados de fios em um cabo Ethernet? para oferecer maior largura de banda para reduzir a interferência O que um switch de Camada 2 fará quando o endereço MAC de destino de um quadro recebido não estiver na tabela MAC? Encaminha o quadro para todas as portas, exceto a porta na qual o quadro foi recebido. Qual dispositivo de rede tem a função principal de enviar dados para um destino específico com base nas informações encontradas na tabela de endereços MAC? Roteador switch Que informações de endereçamento são registradas por um switch para construir sua tabela de endereços MAC? o endereço destino da camada 2 dos quadros enviados o endereço origem da camada 2 dos quadros recebidos Qual é a finalidade do campo FCS em um quadro? para obter o endereço MAC do nó remetente para determinar se ocorreram erros na transmissão e recepção Qual é uma função de um switch de Camada 2? aprende a porta atribuída a um host examinando o endereço MAC de destino determina qual interface é usada para encaminhar um quadro com base no endereço MAC de destino Quais informações um switch usa para manter as informações da tabela de endereços MAC atualizadas? o endereço MAC de destino e a porta de entrada o endereço MAC de destino e a porta de saída Qual é o processo usado para inserir uma mensagem dentro de outra mensagem para a transferência da origem para o destino? Encapsulamento Consulte a figura. A figura mostra uma pequena rede comutada e o conteúdo da tabela de endereços MAC do switch. O PC1 enviou um quadro com destino a PC3. O que o switch fará com o quadro? O switch encaminhará o quadro para todas as portas. Quais são os três campos encontrados em um quadro Ethernet 802.3? (Escolha três.) endereço físico de origem endereço lógico de origem endereço lógico de destino sequência de verificação de quadro (FCS) endereço físico de destino O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC de destino unicast que não corresponde ao seu próprio endereço MAC? Ele removerá o quadro da mídia. Qual das afirmativas abaixo, relacionada a decisões de encaminhamento dos quadros de switch da Ethernet, está correta? As decisões de encaminhamento de quadros são baseadas no endereço MAC e nos mapeamentos de porta na tabela de endereços MAC. Quais são as duas camadas do modelo OSI que têm a mesma funcionalidade no modelo TCP/IP?(Escolha dois.) Transporte enlace de dados Sessão Quais são os três elementos comuns a todos os métodos de comunicação? (Escolha três.) origem da mensagem meio de transmissão comum destino da mensagem Quais são as três camadas de modelos OSI que correspondem à camada de aplicação do modelo TCP/IP? (Escolha três.) sessão Aplicação rede Transporte Qual afirmação define um protocolo de comunicações de dados? um acordo de troca de dispositivos de rede entre fornecedores um conjunto de regras que regem o processo de comunicação Quais são os três acrônimos/siglas que representam as organizações padronizadoras? (Escolha três.) IEEE IANA IETF MAC TCP/IP Qual afirmação é verdadeira sobre os modelos TCP/IP e OSI? A camada 7 do modelo OSI e a camada de aplicação do modelo TCP/IP têm funções idênticas. Qual critério pode ser usado para selecionar o tipo apropriado de mídia de rede para uma rede? os tipos de dados que precisam ter prioridade o custo dos dispositivos finais usados na rede Qual é a vantagem de usar cabeamento de fibra óptica em vez de cabeamento de cobre? Geralmente é mais barato do que o cabeamento de cobre. Ele é capaz de transportar sinais muito mais longe do que o cabeamento de cobre. Um técnico de rede está pesquisando o uso do cabeamento de fibra óptica em um novo centro de tecnologia. Quais duas questões devem ser consideradas antes de implementar meios de fibra óptica? (Escolha duas.) A fibra óptica fornece maior capacidade de dados, mas é mais cara do que o cabeamento de cobre. O cabeamento de fibra óptica requer aterramento específico para ser imune à EMI. O cabeamento de fibra óptica é suscetível à perda de sinal devido ao RFI. O cabo de fibra óptica é capaz de suportar manuseio brusco. Qual tecnologia de codificação de dados é usada em cabos de fibra óptica? pulsos elétricos pulsos de luz Quais são as duas características que descrevem um cabo Ethernet? (Escolha duas.) 4 pares de cabos trançados pares de cabos codificados por cor único núcleo de cobre envolto por uma camada de isolamento Consulte o gráfico. Que tipo de cabeamento é mostrado? Coaxial Que tipo de cabo de rede é usado normalmente em redes de backbone e em companhias telefônicas? cabo coaxial cabode fibra ótica Qual a quantidade de dados que podem ser encapsulados em um quadro Ethernet, de tamanho normal, antes de serem enviados pela rede? de 64 a 1518 bytes 0 a 1024 bytes Consulte a figura. Como um quadro é enviado do PC A para o PC C se a tabela de endereço MAC no switch SW1 está vazia? O SW1 inunda o quadro em todas as portas no SW1, excluindo a porta pela qual o quadro entrou no switch. Quais são duas ações executadas por um switch Cisco? (Escolha duas.) usar a tabela de endereços MAC para encaminhar quadros via endereço MAC de destino usar os endereços MAC origem dos quadros para criar e manter um tabela de endereços MAC encaminhar quadros com endereços IP de destino desconhecidos para o gateway padrão Consulte a figura. Um PC com o endereço MAC 0800.069d.3841 ligado à porta Fa0/8 está enviando dados para um dispositivo que tenha o endereço MAC 6400.6a5a.6821. O que o switch fará primeiro para lidar com a transferência de dados? O switch adicionará o endereço 0800.069d.3841 à tabela de endereços MAC. Qual é o tipo de endereço é usado por um switch na construção de uma tabela de endereços MAC? endereço IP destino endereço IP origem Qual termo se refere ao processo de inserir um formato de mensagem em outro formato de mensagem? Encapsulamento Qual informação um switch usa para povoar a tabela de endereços MAC? o endereço MAC de origem e a porta de saída o endereço MAC de origem e a porta de entrada Que critério deve ser seguido no projeto de um esquema de endereçamento IPv4 para dispositivos finais? Cada endereço IP deve ser único em uma mesma rede. Quantos octetos existem em um endereço IPv4? 16 8 32 4 Quais duas partes são componentes de um endereço IPv4? (Escolha duas.) parte lógica parte de host parte da rede parte de sub-rede parte de broadcast Qual é o objetivo de combinar a máscara de sub-rede com um endereço IP? identificar exclusivamente um host em uma rede identificar se o endereço é público ou privado mascarar o endereço IP para intrusos determinar a sub-rede a qual o host pertence Um técnico está configurando o equipamento em uma rede. Quais são os três dispositivos que precisarão de endereços IP? (Escolha três.) uma impressora com uma placa de rede integrada um telefone IP um servidor com duas placas de rede uma Web câmera conectada diretamente a um host Qual afirmação descreve o relacionamento de uma rede física e redes endereçadas IPv4 lógicas? Uma rede física pode conectar vários dispositivos de redes lógicas IPv4 diferentes. Qual o tamanho dos endereços IPv4? 8 bits 16 bits 64 bits 32 bits Qual é o número de rede para um endereço IPv4 172.16.34.10 com a máscara de sub-rede de 255.255.255.0? 172.16.34.0 Quais são os dois recursos dos endereços IPv4? (Escolha duas.) Um esquema de endereçamento IPv4 é hierárquico. IPv4 é um esquema de endereçamento lógico. Um endereço IPv4 contém 8 octetos. Os endereços IPv4 são usados apenas para comunicações na Internet. Um endereço IPv4 é vinculado a uma placa de interface de rede para torná-lo único Considere o grupo de cinco endereços IPv4 cada um com a máscara de sub-rede 255.255.255.0. Quais dois endereços IPv4 pertencem à mesma rede local? (Escolha duas.) 192.168.10.56 192.168.10.2 193.168.10.16 192.167.10.74 O grupo de TI precisa projetar e implantar a conectividade de rede IPv4 em um novo laboratório de informática do ensino médio. O projeto de rede requer que várias redes lógicas sejam implantadas em uma rede física.Qual tecnologia é necessária para permitir que computadores em redes lógicas diferentes se comuniquem? Hospedagem Comutação roteamento Consulte a figura. As configurações de endereço IP de um host são exibidas. Qual é o número de host do endereço IP? 10 255 Verdadeiro ou falso? Cada dispositivo em uma rede precisa de um endereço IP para se identificar e se comunicar na rede. Verdadeiro Quando IPv4 é configurado em um computador em uma rede, o que a máscara de sub-rede identifica? a parte do endereço IP que identifica a rede o pool de endereços atribuídos na rede Quantos bits compõem um endereço IPv4? 48 32 Consulte a figura. Qual é o número de rede da LAN exibida? 192.168.10.0 Que duas razões podem levar um administrador de redes a querer criar sub-redes? (Escolha duas.) facilita a implantação de políticas de segurança aprimora o desempenho da rede Quais são os três intervalos de endereços IP que são reservados para uso interno privado? (Escolha três.) 172.16.0.0/12 192.168.0.0/16 10.0.0.0/8 Qual é o objetivo de combinar a máscara de sub-rede com um endereço IP? determinar a sub-rede a qual o host pertence Um aluno está ajudando um amigo com um computador em casa que não consegue mais acessar a Internet. Após a investigação, o aluno descobre que, ao computador, foi atribuído o endereço IP 169.254.100.88. O que poderia fazer com que um computador obtivesse um endereço IP deste tipo? servidor DHCP inacessível endereçamento IP estático com informações incompletas Qual é o formato válido mais compactado possível do endereço IPv6 2001:0DB8:0000:AB00:0000:0000:0000:1234? 2001:DB8:0:AB:0:1234 2001:DB8::AB00::1234 Quando a IETF começou o desenvolvimento do IPv6, qual era o objetivo de implementar essa tecnologia? para atenuar o esgotamento do endereços IPv4 Qual endereço reduzido é uma representação precisa do endereço IPv6 2001: 0db8: 0000: 0000: ab00: 0000: 0000: 0000? 2001:db8:0:0:ab00:: Quantos bits binários existem em um endereço IPv6? 64 128 Qual é um fator que aumenta a adoção de endereços de rede IPv6? O IPv4 não será mais compatível com dispositivos móveis. Qual afirmação é verdadeira sobre a operação do DHCP? Quando um dispositivo configurado para usar DHCP é inicializado, o cliente transmite uma mensagem DHCPDISCOVER em broadcast para identificar quaisquer servidores DHCP disponíveis na rede. Um PC cliente habilitado para DHCP acabou de ser inicializado. Durante quais duas etapas o PC cliente usará mensagens de broadcast ao se comunicar com um servidor DHCP? (Escolha duas.) DHCPREQUEST DHCPDISCOVER DHCPNAK Qual mensagem DHCPv4 um cliente enviará para aceitar um endereço IPv4 oferecido por um servidor DHCP? DHCPACK unicast DHCPREQUEST Broadcast Qual é o endereço IP de destino que deve ser usado em situações nas quais um host IPv4 envia uma mensagem DHCPDISCOVER? 255.255.255.255 Se mais de um servidor DHCP estiver disponível na rede local, em que ordem as mensagens DHCP serão enviadas entre um host e um servidor DHCP? Qual afirmação descreve uma finalidade da configuração de máscara de sub-rede para um host? É usado para determinar a qual rede o host está conectado. Qual é um dos motivos para criar sub-redes em uma rede IP? para garantir que todos os dispositivos possam se comunicar entre si sem a necessidade de um roteador para aumentar o número de endereços de host disponíveis na rede para reduzir o escopo de inundações de broadcast Um usuário não consegue acessar o servidor da empresa de um computador. Ao emitir o comando ipconfig, o usuário descobre que o endereço IP do computador é exibido como 169.254.0.2. Que tipo de endereço é este? Experimental privado link-local Quais são os três endereços IP privados? (Escolha três.) 10.1.1.1 192.168.5.5 172.16.4.4 172.32.5.2 192.167.10.10 Qual dispositivo de rede pode servir como um limite para dividir um domínio de broadcast de camada 2 ? Hub Ethernet roteador Qual é a função da IANA? documentar os desenvolvimentos de novos protocolos e atualizar os protocolos atuais manter os padrões relacionados à fiação elétrica e aos conectores gerenciar a alocação de endereços IP e nomes de domínio Qual é o intervalo de prefixo de endereço reservado para o multicast IPv4? 127.0.0.0 - 127.255.255.255 240.0.0.0 - 254.255.255.255 224.0.0.0 - 239.255.255.255 Uma escola secundária em Nova York (escola A) está usando tecnologia de videoconferência para estabelecer interações estudantis com outra escola secundária (escola B) na Rússia. A videoconferência é realizada entre dois dispositivos finais através da Internet. O administrador de rededa escola A configura o dispositivo final com o endereço IP 209.165.201.10. O administrador envia uma solicitação para o endereço IP para o dispositivo final na escola B e a resposta é 192.168.25.10. Nenhuma escola está usando uma VPN. O administrador sabe imediatamente que este IP não funcionará. Por quê? Este é um endereço IP privado. Um host está fazendo broadcast de uma transmissão. Qual host ou hosts o receberão? todos os hosts na mesma rede Uma mensagem é enviada para todos os hosts em uma rede remota. Que tipo de mensagem é essa? broadcast direcionado Qual é a vantagem de usar o IPv6? maior largura de banda mais endereços para redes e hosts Qual foi o motivo para a criação e a implementação do IPv6? para aliviar o esgotamento do endereço IPv4 Qual letra representa o valor hexadecimal do número decimal 15? G f Um PC é configurado com um endereço IPv4 e IPv6 no mesmo adaptador de rede.Qual estratégia de coexistência IPv4 e IPv6 é implementada no PC? NAT NAT64 Tunelamento Quais são os dois métodos que podem ser usados para encurtar a notação de um endereço IPv6? (Escolha duas.) uso de dois pontos duplos (::) para representar uma sequência de hextetos zero. omitir todos os zeros à esquerda de todos os hextetos no endereço Qual técnica de migração de rede encapsula pacotes IPv6 dentro de pacotes IPv4 para transportá-los pelas infraestruturas de rede IPv4? Tradução Encapsulamento tunelamento O que dois dois pontos (::) representam em uma notação de endereço IPv6? pelo menos oito ocorrências do mesmo valor diferente de zero uma sequência contínua de um ou mais hextets que contêm apenas zeros O IPv6 aumenta o tamanho do endereço IP de 32 bits para quantos bits? 64 128 Qual tecnologia permite que dispositivos em uma rede somente IPv6 se comuniquem com dispositivos em uma rede somente IPv4? DHCP endereçamento de link-local NAT64 Qual notação de endereço IPv6 é válida? 2001:DB8:0:1111::200 Quais duas instruções estão corretas sobre endereços IPv4 e IPv6? (Escolha duas.) Os endereços IPv4 são representados por números hexadecimais. Os endereços IPv6 têm 32 bits de comprimento. Os endereços IPv4 são representados por números hexadecimais. Os endereços IPv4 têm 128 bits de comprimento. Os endereços IPv4 têm 32 bits de comprimento. Os endereços IPv6 têm 64 bits de comprimento. Quais são os dois motivos que geralmente tornam o DHCP o método preferido de atribuição de endereços IP a hosts em redes grandes? (Escolha duas.) Ele garante que os endereços sejam aplicados apenas a dispositivos que exigem um endereço permanente. Ele elimina a maioria dos erros de configuração de endereço Ele fornece um endereço apenas para dispositivos autorizados a serem conectados à rede. Isso reduz a carga sobre a equipe de suporte de rede. Qual mensagem um host IPv4 usa para responder quando recebe uma mensagem DHCPOFFER de um servidor DHCP? DHCPACK DHCPDISCOVER Qual endereço IPv4 destino é usado pelo cliente DHCPv4 para enviar o pacote DHCP Discover inicial quando o cliente está procurando um servidor DHCP? 224.0.0.1 o endereço IP do gateway padrão. 255.255.255.255 Que tipo de pacote é enviado por um servidor DHCP após receber uma mensagem de DHCP Discover? Oferta de DHCP Qual é a vantagem de usar o DHCP para atribuir endereços a dispositivos móveis? As concessões de endereço são temporárias e retornam ao pool quando o dispositivo é desligado. Consulte a figura. O roteador doméstico está configurado como um servidor DHCP. A faixa de endereços IP está configurado para ser 192.168.0.100 - 149. Qual endereço IP será atribuído automaticamente ao primeiro dispositivo que se conecta ao roteador sem fio? 192.168.0.1 192.168.0.50 Consulte a figura. PC1 foi configurado para obter um endereço IP dinâmico de um servidor DHCP O PC1 foi desligado por duas semanas. Quando o PC1 inicializa e tenta solicitar um endereço IP disponível, qual endereço IP de destino o PC1 colocará no cabeçalho IP? 192.168.1.1 192.168.1.8 Que tipo de servidor atribui dinamicamente um endereço IP a um host? DNS DHCP Quais das três instruções descrevem uma mensagem de descoberta de DHCP? (Escolha três.) O endereço MAC de origem é 48 uns(FF-FF-FF-FF-FF-FF). A mensagem vem de um servidor que oferece um endereço IP. A mensagem vem de um cliente que procura um endereço IP. O endereço IP de destino é 255.255.255.255 Todos os hosts recebem a mensagem, mas apenas um servidor DHCP responde. Um PC está tentando conceder um endereço através do DHCP. Que mensagem é enviada pelo servidor para que o cliente saiba que é capaz de usar as informações de IP fornecidas? DHCPOFFER DHCPACK Quais são os dois tipos de dispositivo que normalmente recebem endereços IP estáticos? (Escolha duas.) Impressoras servidores web Considere o grupo de cinco endereços IPv4 com a máscara de sub-rede 255.255.255.0. Selecione três deles que pertencem à mesma rede lógica. 172.16.45.35 172.16.45.56 173.16.45.18 Um computador tem de enviar um pacote para um host de destino na mesma LAN. Como o pacote será enviado? O pacote será enviado diretamente para o host de destino. Normalmente, qual dispositivo de rede seria usado para executar NAT em um ambiente corporativo? servidor DHCP Switch dispositivo host Quais características descrevem o gateway padrão de um host? o endereço lógico atribuído à interface do switch conectada ao roteador o endereço físico da interface do switch conectada ao host o endereço físico da interface do roteador na mesma rede que o host Qual é a finalidade de configurar um endereço de gateway padrão em um host? identificar o dispositivo que permite que computadores de rede local se comuniquem com dispositivos em outras redes identificar a rede à qual um computador está conectado fornecer um endereço permanente a um computador Se o gateway padrão está configurado incorretamente em um host, qual será o impacto nas comunicações? O host não consegue se comunicar com hosts nas redes remota e local. O host não consegue se comunicar com hosts em redes remotas. Quais dos três endereços de rede IPv4 são endereços IP privados? (Escolha três.) 10.0.0.0 172.16.0.0 192.168.0.0 Qual é a finalidade de um NAT? traduzir endereços IP privados para um endereço IP público registrado Qual é a principal vantagem de se usar NAT? permite o mapeamento estático de endereços internos públicos para endereços externos privados permite que um grande grupo de usuários compartilhe o mesmo endereço IP privado em uma LAN permite o mapeamento dinâmico de endereços internos registrados para endereços externos privados Quais são as três configurações que devem ser configuradas em um PC para que ele se comunique com os dispositivos localizados na Internet? (Escolha três.) endereço do servidor DHCP Endereço IP máscara de sub-rede nome de host A configuração padrão em um roteador sem fio doméstico fornece quais tipos de endereços para dispositivos usando DHCP? Endereço IP privado endereços IPv6 públicos registrados Que tipo de dispositivo intermediário atua como um limite entre uma rede doméstica sem fio e a Internet? Servidor DNS switch de Camada 2 roteador sem fio Qual é uma função do protocolo ARP? obter um endereço IPv4 automaticamente resolver um endereço IPv4 para um endereço MAC Qual endereço de destino é usado em um quadro de solicitação ARP? FFFF.FFFF.FFFF Qual afirmativa descreve o tratamento das requisições ARP no link local? Elas são recebidas e processadas por todos os dispositivos na rede local. Que informações importantes são examinadas no cabeçalho do quadro Ethernet por um dispositivo de camada 2 para encaminhar os dados? endereço MAC origem endereço IP origem tipo de Ethernet Quais são as duas funções dos endereços MAC em uma LAN? (Escolha duas.) indicar o melhor caminho entre redes separadas associar a um endereço IP de rede específico permitir a transferência de quadros da origem para o destino determinar qual host tem prioridade para transferir dados identificar, de forma exclusiva, um nó em uma rede Consulte a figura. PC1 emite uma solicitação ARP porque ele precisaenviar um pacote para PC2. Nesse cenário, o que acontecerá a seguir? O PC2 enviará uma resposta ARP com o endereço MAC do PC2. Que endereços são mapeados pelo ARP? endereço IPv4 de destino para o nome do host de destino endereço IPv4 de destino para o endereço MAC de origem Endereço IPv4 para um endereço MAC de destino Consulte a figura. Os switches Sw1 e Sw2 têm tabelas de endereços MAC que são preenchidas com todos os endereços MAC dos host exibidos. Se o host H1 enviar um quadro com o endereço de destino FFFF.FFFF.FFFF, qual será o resultado? Sw1 inundará o quadro em todas as portas, exceto na porta de entrada. O quadro será inundado por Sw2, mas descartado pelos hosts H2, H3 e H4. Consulte a figura. O Host A precisa enviar dados para o servidor, mas não sabe o endereço MAC. Quando o host A envia uma solicitação de ARP, que resposta estará na resposta ARP? 00:0D:00:B4:99:AA 00:0C:00:B4:00:24 Abra a atividade no PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Quando o PC0 pinga o servidor web, qual endereço MAC é o endereço MAC de origem no quadro de R2 para o servidor web? 0001.9756.6278 0001.43EA.3E03 0001.C972.4201 Que afirmativa descreve uma característica dos endereços MAC? Eles têm um valor binário de 32 bits. Eles só podem ser roteados dentro da rede privada. Eles são adicionados como parte de uma PDU de camada 3. Quais são as duas características que descrevem os endereços MAC? (Escolha duas.) endereço físico atribuído à NIC identifica origem e destino no cabeçalho da Camada 2 endereço lógico atribuído pelo DHCP usado pelos roteadores para selecionar o melhor caminho para um destino Quais informações são usadas pelos roteadores para encaminhar um pacote de dados para seu destino? Endereço de enlace de destino Endereço IP de origem O gateway padrão está configurado incorretamente no host. Qual é o impacto nas comunicações? Não há impacto nas comunicações. O host não consegue se comunicar com outros hosts na rede local. Qual é a função de um roteador em uma rede? selecionar o caminho para redes de destino Qual endereço deve ser configurado como o endereço de gateway padrão de um dispositivo cliente? o endereço IPv4 da interface do roteador conectada à mesma LAN o endereço de camada 2 da porta do switch que está conectada à estação de trabalho Qual dispositivo é usado para transferir dados de uma rede IP local para uma rede remota? placa de rede switch Consulte a figura. Para permitir a comunicação IP entre as duas redes separadas, que tipo de dispositivo é necessário? Servidor roteador Qual é a vantagem de adicionar um roteador em uma rede IP? mantém os broadcasts contidos em uma rede local Consulte a figura.O host H7 envia um pacote com o endereço IP de destino 255.255.255.255.O que o roteador R1 faz quando recebe o pacote do host H7? examina o pacote recebido na interface FastEthernet0/1 e não encaminha o pacote Que ação um roteador tomará quando receber um quadro com um endereço MAC de broadcast? Ele encaminha o quadro para todas as interfaces conectadas. Ele encaminha o quadro de volta pela interface de recebimento. Quais são dois motivos para instalar roteadores para segmentar uma rede? (Escolha dois.) para limitar o número de dispositivos que podem se conectar à rede para reduzir o número de switches necessários para conectar dispositivos para expandir a rede para uma localização geográfica diferente para criar domínios de broadcast menores na rede Qual tabela um roteador usa para determinar qual interface usar para enviar pacotes para a rede de destino? tabela de roteamento Que ação o roteador executa quando não encontra uma rota para a rede de destino em sua tabela de roteamento? Ele descarta o pacote Que tipo de endereço pode ser compartilhado por meio de NAT para permitir que dispositivos de uma rede doméstica enviem e recebam dados pela Internet? endereço IP público registrado Qual é o resultado se o endereço de gateway padrão for configurado incorretamente em um PC? O PC pode se comunicar com dispositivos na mesma rede, mas não com aqueles em redes remotas. O PC pode se comunicar com dispositivos em redes remotas e na mesma rede. Quando uma LAN está conectada à Internet por meio de um roteador sem fio, como os dispositivos na LAN se comunicam com a Internet usando NAT Cada dispositivo deve esperar para receber um token do roteador sem fio para se comunicar com a Internet via NAT. Uma rede doméstica está usando NAT no roteador, conectando-a à Internet. Os PCs na rede doméstica recebem endereços IP privados via DHCP. Quando um PC envia um pacote para um servidor web na internet, qual é o endereço IP de origem do cabeçalho do pacote que chega ao servidor web? o endereço IP de broadcast da rede externa conectada ao ISP o endereço IP privado atribuído ao PC via DHCP O que ocorrerá se o endereço de gateway padrão estiver incorretamente configurado em um host? O host não poderá se comunicar com hosts de outras redes. O host não poderá se comunicar com outros hosts na rede local. Um administrador de rede investiga um problema de usuário. O usuário pode acessar hosts na mesma rede, mas não consegue se comunicar com redes remotas. O administrador da rede tenta pingar o endereço do gateway configurado no dispositivo host e não consegue. Qual é a causa mais provável do problema? O endereço do dispositivo remoto está incorreto. O endereço IP do usuário está configurado incorretamente. Consulte a figura. Os switches têm uma configuração padrão. O host A precisa se comunicar com o host D, mas o host A não tem o endereço MAC do gateway padrão. Quais dispositivos de rede receberão a solicitação ARP enviada pelo host A? somente os hosts A, B, C e D somente os hosts B e C Qual é o função do ARP em uma rede IPv4? encaminhar dados para a frente com base no endereço MAC de destino. criar a tabela de endereços MAC em um switch a partir das informações coletadas Que ação o processo ARP executa quando um host precisa criar um quadro, mas o cache ARP não contém um mapeamento de endereço? O processo ARP envia uma solicitação ARP para o endereço de broadcast Ethernet para descobrir o endereço MAC do dispositivo de destino. A tabela ARP em um switch mapeia quais dois tipos de endereço juntos? Endereço de camada 4 para um endereço de camada 2 Endereço de camada 3 para um endereço de camada 2 Um host precisa acessar outro host em uma rede remota, mas o cache ARP não tem entradas de mapeamento. Para qual endereço de destino o host enviará uma solicitação ARP? o endereço MAC unicast do host remoto o endereço MAC de broadcast Inicie a atividade do PT. Qual é o endereço MAC do gateway padrão para PC0? 00D0.FF0D.A02B 0060.70DE.3192 Qual protocolo é usado por um computador para descobrir o endereço MAC do gateway padrão em uma rede Ethernet? DHCP TCP Quais são as duas funções de um roteador? (Escolha duas.) Ele determina o melhor caminho para o envio de pacotes Ele cria uma tabela de roteamento com base nas solicitações ARP. Ele controla o fluxo de dados por meio do uso de endereços da Camada 2. Qual parte do endereço da camada de rede um roteador usa para encaminhar pacotes? endereço de broadcast Endereço do gateway parte de host Quando um roteador recebe um pacote, quais informações devem ser analisadas para que o pacote seja encaminhado a um destino remoto? Endereço IP origem Por que é importante que o roteador mantenha uma tabela de roteamento precisa? para determinar o melhor caminho para chegar à rede de destino Consulte a figura. A estação de trabalho A envia um pacote IP para a estação de trabalho B. Quais são as duas afirmações que descrevem o encapsulamento do pacote à medida que ele passa pela rede? (Escolha duas.) O endereço de camada 3 de origem é alterado quando é recebido em cada roteador. O endereço de destino da camada 2 do quadro não muda à medida que é encaminhado O cabeçalho de camada 2 do quadro é remontado quando é encaminhado por cada roteador. Quais duas funções são funções principais de um roteador? (Escolha duas.) seleçãode caminho resolução de nomes de domínio Atribuição de endereço MAC Consulte a figura. Considere a configuração do endereço IP mostrada a partir do PC1. Qual afirmação descreve o endereço de gateway padrão? É o endereço IP da interface Router1 que conecta a empresa à Internet. É o endereço IP do dispositivo de rede ISP localizado na nuvem. É o endereço IP da interface Router1 conectada à LAN de PC1. É o endereço IP do Switch1 que conecta PC1 a outros dispositivos na mesma LAN. Quando uma LAN está conectada à Internet por meio de um roteador sem fio, como os dispositivos na LAN se comunicam com a Internet usando NAT? Cada dispositivo deve esperar para receber um token do roteador sem fio para se comunicar com a Internet via NAT. Consulte a figura. O que o roteador faz depois de determinar que um pacote de dados da Rede 1 deve ser encaminhado para a Rede 2? Ele envia o quadro com as mesmas informações que foram recebidas. Ele remonta o pacote de dados com endereços IP diferentes do pacote de dados original. Quais protocolos operam na camada da aplicação do modelo TCP/IP? HTTP Qual é a característica do UTP? Ele usa números de sequência para remontar segmentos. Ele adiciona 20 bytes de sobrecarga aos dados da camada do aplicativo. Quais tipos de aplicações são mais adequados para usar o UDP como protocolo da camada de transporte? aplicações que exigem sessões stateful aplicações que precisam de controle de fluxo de dados Um aluno está enviando arquivos de um telefone para um computador pela rede. Qual camada do modelo TCP / IP é responsável pela remontagem dessas mensagens quando elas são recebidas no computador? Aplicação Transporte Em que camada do modelo TCP/IP ocorre o TCP? Transporte Quais informações de cabeçalho de protocolo são usadas na camada de transporte para identificar um aplicativo de destino? Endereço IP Endereço MAC número da porta Que tipo de número de porta é atribuído pela IANA para serviços e aplicações usadas com frequência? portas dinâmicas portas privadas portas bem conhecidas Qual é o propósito de usar um número de porta de origem em uma comunicação TCP? Para montar os segmentos que chegaram fora de ordem Para notificar o dispositivo remoto de que a conversa acabou, Para manter o controle de várias conversas entre dispositivos O que é uma vantagem do UDP sobre TCP? A comunicação UDP é mais confiável. A comunicação UDP requer menos sobrecarga. Quando o UDP é preferível ao TCP? quando um cliente envia um segmento para um servidor quando todos os dados devem ser totalmente recebidos antes de qualquer parte ser considerada útil quando uma aplicação pode tolerar a perda de dados durante a transmissão Qual afirmação descreve corretamente a transmissão de dados na camada de transporte? A segmentação é fornecida pelo campo de tamanho da janela quando o protocolo TCP é usado. Um único datagrama pode incluir um cabeçalho TCP e UDP. Tanto o UDP quanto o TCP usam números de porta. Quais duas características descrevem uma conexão FTP? (Escolha duas.) Um arquivo grande requer mais de duas conexões entre o cliente e o servidor para baixá-lo com êxito. Qual afirmação sobre protocolos de rede está correta? Todos eles funcionam na camada de acesso à rede do TCP/IP. Qual é o protocolo usado pelos servidores Web para servir uma página Web? IMAP Quais são os dois protocolos usados no processo de enviar e receber e-mails?(Escolha dois.) POP SSH Quais dois aplicativos fornecem acesso de terminal virtual a servidores remotos? (Escolha duas.) SSH DNS SMTP Qual é a vantagem de usar SSH em relação ao Telnet? O SSH fornece comunicações seguras para acessar hosts. Consulte a figura. Que protocolo permite que um usuário digite www.cisco.com em vez de um endereço IP para acessar o servidor Web? FTP Qual é o protocolo usado para transferir páginas Web de um servidor para um dispositivo cliente? POP HTTP Quais são os dois protocolos de camada de aplicação que gerenciam a troca de mensagens entre um cliente com um navegador Web e um servidor Web remoto? (Escolha duas.) HTTP HTML HTTPS O que um usuário está tentando determinar ao emitir um comando ping 10.1.1.1 em um PC? o caminho que o tráfego seguirá para chegar ao destino se houver conectividade com o dispositivo de destino Um usuário que não pode se conectar ao servidor de arquivos entra em contato com o help desk. O técnico do help desk solicita que o usuário pingue o endereço IP do gateway padrão configurado na estação de trabalho. Qual é o propósito deste comando ping? Testar se o host é capaz de acessar hosts em outras redes Quais três informações são reveladas pelo comando ipconfig (sem a opção /all )? (Escolha três.) Endereço IP gateway padrão servidor DHCP Qual comando é usado para testar a conectividade da rede e fornecer uma resposta a cada pacote recebido pelo host remoto? Ping Qual utilitário de linha de comando é usado para exibir conexões de rede ativas em um PC? Nslookup ipconfig Um usuário precisa encontrar o endereço MAC no PC host. Qual utilitário de linha de comando pode ser usado para exibir essas informações? Tracert ipconfig/all Um usuário pode fazer ping em www.cisco.com por seu endereço IP, mas não pode navegar para www.cisco.com em um navegador. Qual é a possível causa? O servidor DHCP não está configurado corretamente. O servidor DNS não está funcionando. Um técnico que resolve um problema de rede usou comandos de CLI para determinar que um computador não recebeu um endereço IP correto do servidor DHCP. Qual comando o técnico pode usar para resolver esse problema? ipconfig /release ipconfig /renew Qual utilitário de linha de comando é usado para testar a conectividade com outros hosts IP? Tracert nslookup Um técnico está solucionando problemas de uma rede onde se suspeita que um nó defeituoso no caminho da rede esteja causando a eliminação de pacotes. O técnico tem apenas o endereço IP do dispositivo de ponto final e não tem nenhum detalhe dos dispositivos intermediários. Qual comando o técnico pode usar para identificar o nó defeituoso? ipconfig /displaydns ipconfig /flushdns Qual afirmativa que descreve o uso do comando ping? O comando ping pode ser usado para testar a conectividade fim a fim entre dois dispositivos. Um computador recebeu um endereço IP de 169.254.33.16. Qual comando inicia o processo de solicitação de um novo endereço IP? net computer ipconfig /release Qual é a função do comando tracert que difere do comando ping quando eles são usados em uma estação de trabalho? O comando tracert mostra as informações dos roteadores no caminho. Abra a atividade no PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Qual é a mensagem exibida na página da Web? Um servidor web fornece comunicação segura! Abra a atividade no PT. Execute as tarefas nas instruções da atividade e responda à pergunta ou complete a tarefa Capture o tráfego no modo de simulação. Qual serviço da camada de aplicação o PC-A está solicitando do servidor web? FTP TFTP Abra a atividade PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Uso pessoal (como um hobby ou para uso doméstico) DNS SMTP Enquanto um produto de segurança de rede está sendo implantado, uma lista personalizável de protocolos permitidos é exibida. Quais três protocolos devem ser permitidos para o uso de e-mail em uma rede? (Escolha três.) IMAP4 POP3 SMTP Quais são as três partes de informação que são identificadas por uma URL? (Escolha três.) o endereço MAC do servidor da Web o endereço IP do gateway a versão do navegador o protocolo que está sendo usado o nome do domínio que está sendo acessado Qual número ou conjunto de números representa um soquete? 192.168.1. 1:80 Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da Web. Qual número de endereço de porta conhecido está associado ao endereço de destino? 404 443 Qual ação é executada por um cliente ao estabelecer comunicação com um servidor através do uso de UDP na camada de transporte? O cliente define o tamanho dajanela para a sessão. O cliente envia um ISN para o servidor para iniciar o handshake de 3 vias. Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como resultado deste comando? uma tabela de roteamento loca uma lista de todas as conexões TCP ativas estabelecidas Que tipo de aplicações são mais adequadas para usar o protocolo UDP? aplicações que são sensíveis a perda de pacotes aplicações que são sensíveis a atrasos Que informações são usadas pelo protocolo TCP para reagrupar e reordenar os segmentos recebidos? números de fragmento números de confirmação Um PC de destino recebe uma mensagem de e-mail com os números de sequência dos pacotes fora de ordem. Qual camada do modelo TCP / IP é responsável pela remontagem dos pacotes da mensagem na ordem correta? Aplicação transporte Consulte a figura. Um segmento TCP foi enviado pelo PC1 para o servidor Web pela porta 80. Devido a uma falha de rede inesperada, os dados foram encaminhados por R1, mas não foram recebidos por R2. Qual afirmação está correta sobre esse cenário? R1 solicitará que PC1 reenvie o segmento. O servidor da Web não reconhecerá esse segmento. O temporizador PC1 expirará e PC1 reenviará o segmento. Um novo funcionário está tentando configurar um telefone celular para se conectar ao servidor de e-mail da empresa. Qual número de porta deve ser selecionado ao usar o protocolo IMAP4 para acessar as mensagens de e-mail armazenadas no servidor local? 25 Consulte a figura. O PC1 precisa resolver o nome de host do servidor Web em um endereço IP usando DNS. Qual endereço IP de destino e número de porta de destino que PC1 atribuirá ao pacote de consulta DNS? 192.168.20.3 porta 53 Qual projeto de rede tem o menor número de domínios de broadcast? Para qual finalidade os endereços IPv4 são utilizados? Um endereço IPv4 é usado para identificar exclusivamente o aplicativo que solicitou as informações de um dispositivo remoto Um endereço IPv4 é usado para identificar exclusivamente um dispositivo em uma rede IP. Um usuário está configurando um ponto de acesso sem fio e deseja impedir que vizinhos descubram a rede. Qual ação o usuário deve realizar? Configurar o DMZ. Desabilitar a transmissão do SSID. A quais três tipos de nós devem ser atribuídos endereços IP estáticos em uma rede? (Escolha três laptops moveis gateways impressoras servidores Um técnico está solucionando um problema de conectividade de rede. Pings para o roteador sem fio local são bem-sucedidos, mas pings para um servidor na Internet não são bem-sucedidos. Qual comando CLI pode ajudar o técnico a encontrar o local do problema de rede? Tracert Que benefícios o DHCP oferece para uma rede? Os hosts podem se conectar à rede e obter um endereço IP sem configuração manual. Quais são as duas camadas do modelo OSI que têm a mesma funcionalidade no modelo TCP/IP? (Escolha dois.) física sessão transporte rede Dois pings foram emitidos a partir de um host em uma rede local. O primeiro ping foi emitido para o endereço IP do gateway padrão do host e falhou. O segundo ping foi emitido para o endereço IP de um host fora da rede local e foi bem-sucedido. Qual é uma possível causa do ping ter falhado? O dispositivo gateway padrão está configurado com o endereço IP incorreto O gateway padrão não está operacional. Quantos bits há em um endereço IPv4? 64 32 Consulte a figura. O PC1 tenta se conectar ao File_server1 e envia uma solicitação ARP para obter o endereço MAC de destino. Qual endereço MAC o PC1 receberá na resposta do ARP? o endereço MAC da interface G0/0 em R2 o endereço MAC de S1 Consulte a figura. PC1 emite uma solicitação ARP porque ele precisa enviar um pacote para PC3. Nesse cenário, o que acontecerá a seguir? SW1 enviará uma resposta ARP com o endereço MAC de sua porta Fa0/1. RT1 enviará uma resposta ARP com o endereço MAC do RT1 Fa0/0. Consulte a figura. Um administrador está tentando solucionar problemas de conectividade entre PC1 e PC2 e usa o comando tracert a partir de PC1 para fazer isso . Com base na saída exibida, onde o administrador deve iniciar a solução de problemas? R1 Uma empresa usa servidores DHCP para atribuir endereços IPv4 dinamicamente às estações de trabalho dos funcionários. A duração da locação do endereço é definida como 5 dias. Um funcionário retorna ao escritório após uma ausência de uma semana. Quando o funcionário inicializa a estação de trabalho, ele envia uma mensagem para obter um endereço IP. Quais endereços de destino da Camada 2 e da Camada 3 conterão a mensagem? Endereço MAC do servidor DHCP e 255.255.255.255 FF-FF-FF-FF-FF-FF and 255.255.255.255 Quais informações são adicionadas à tabela do switch pelos quadros de entrada? endereço IP de origem e número da porta de entrada endereço MAC de origem e número da porta de entrada Uma empresa está ponderando se usa uma rede cliente/servidor ou ponto a ponto. Quais são as três características de uma rede peer-to-peer? (Escolha três.) facilidade de criação falta de administração centralizada escalável melhor desempenho do dispositivo ao atuar como cliente e servidor O que um switch Cisco LAN fará se receber um quadro de entrada e o endereço MAC de destino não estiver listado na tabela de endereços MAC? Enviará o quadro para o endereço de gateway padrão. Encaminhará o quadro por todas as portas, exceto pela a porta que o recebeu. Qual afirmativa descreve o uso da tecnologia de rede powerline? Uma LAN doméstica é instalada sem o uso de cabeamento físico. Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada elétrica existente. Um funcionário está tendo problemas de conectividade. Por que um técnico de rede tenta fazer ping no gateway padrão do laptop do funcionário? para determinar se o endereço do laptop está incluído no servidor DNS para verificar se um endereço IP foi fornecido pelo servidor DHCP Qual camada é responsável pelo roteamento de mensagens por redes interconectadas no modelo TCP/IP? acesso à rede transporte Uma faculdade tem cinco campi. Todo campus tem telefones IP instalados. Cada campus tem um intervalo de endereço IP atribuído. Por exemplo, um campus tem endereços IP que começam com 10.1.x.x. Em outro campus, o intervalo de endereços é 10.2.x.x. A faculdade padronizou os telefones IP para terem endereços IP que têm o número 4X no terceiro octeto. Por exemplo, em um campus, os intervalos de endereços usados para os telefones incluem 10.1.40.x, 10.1.41.x, 10.1.42.x, etc. Quais foram os dois agrupamentos usados para criar esse esquema de endereçamento IP? (Escolha duas.) modelo de suporte tipo de dispositivo tipo de pessoal Consulte a figura. Um switch, com configuração padrão, conecta quatro hosts. A tabela ARP do host A é exibida. O que acontece quando o host A deseja enviar um pacote IP para o host D? Host A envia o pacote para o switch. O switch envia um pacote apenas para o host D, que por sua vez, responde. Host A envia um broadcast para FF:FF:FF:FF:FF:FF. Todos os outros hosts conectados ao switch recebem o broadcast e o host D responde com seu endereço MAC. Um técnico de rede tenta fazer ping em www.example.net do computador de um cliente, mas o ping falha. O acesso às unidades de rede mapeadas e à impressora compartilhada estão funcionando corretamente. Quais são as duas possíveis causas desse problema? (Escolha duas.) O nome do grupo de trabalho ou do domínio Windows configurado no computador está incorreto. O computador foi configurado com um endereço IP estático. O serviço DNS não está disponível na rede do cliente. O protocolo HTTP não está funcionando corretamente no servidor destino. Consulte a figura. Se todos os dispositivos estivessem usando a máscara de sub-rede de 255.255.255.0, qual laptop teria o endereço IP com a mesma parte de rede do endereço IP servidor? A C Consulte a figura. O endereço IP de qual interface de dispositivo deve ser usada como configuração de gateway padrão no host H1? R1: G0/0 Qual agrupamento de números é um endereço IPv6 válido? 12aa::1298:1200::129b 2001:0db8:3c55:0015:1010:0000:abcd:ff13Quais são os dois critérios usados para ajudar a selecionar um meio de rede para uma rede? (Escolha duas.) os tipos de dados que precisam ter prioridade o número de dispositivos intermediários que estão instalados na rede a distância pela qual a mídia selecionada consegue transportar um sinal com êxito Quais são os três passos que devem ser cumpridos para conectar manualmente um dispositivo Android ou IOS a uma rede sem fio segura? (Escolha três.) Definir o endereço IP. Insirir o SSID da rede. Ativar a antena Bluetooth. Inserir a senha de autenticação. Selecionar o tipo de segurança correto. Qual comando um técnico usaria para exibir conexões de rede em um computador host? Ipconfig Qual é uma desvantagem de implantar um modelo de rede peer-to-peer? alto nível de complexidade alto custo Qual informação um switch Ethernet examina e usa para criar sua tabela de endereços? endereço MAC destino endereço IP origem Quando um host envia um pacote, como ele determina se o destino do pacote está na mesma rede local ou em uma rede remota? Ele usa a máscara de sub-rede para comparar os endereços IP de origem e de destino. Que tipo de modelo de rede descreve as funções que devem ser realizadas em uma camada específica, mas não especifica exatamente como cada protocolo deve trabalhar? modelo de referência Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Qual é o código exibido na página da Web? Direito Configurado êxito Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Qual é o endereço IP deste servidor? 192.168.10.100 209.165.201.4 Que tipo de dispositivo fornece uma conexão com a Internet através do uso de uma tomada de telefone? Modem por satélite Modem DSL Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Qual endereço IP deve ser usado como o endereço de gateway padrão em PC0? 192.168.2.10 Em qual camada do modelo OSI um endereço lógico seria adicionado durante o encapsulamento? Camada de rede Como os números de porta são usados no processo de encapsulamento TCP/IP? Números de porta de origem e números de porta de destino não são necessários quando UDP é o protocolo de camada de transporte que está sendo usado para a comunicação. Os números de porta de origem e de destino são gerados aleatoriamente. Quais são os três endereços públicos válidos? (Escolha três.) 198.133.219.17 128.107.12.117 192.168.1.245 10.15.250.5 172.31.1.25 Um turista está viajando pelo campo e precisa se conectar à Internet a partir de um laptop. No entanto, o laptop tem apenas conexões Wi-Fi e Ethernet. O turista possui um smartphone com conectividade 3G/4G. O que o turista pode fazer para permitir que o laptop se conecte à Internet? Ativar o compartilhamento de Internet e criar um HotSpot. Uma empresa de instalação de cabos está tentando convencer um cliente a usar cabos de fibra óptica em vez de cabos de cobre para uma determinada tarefa. Qual é uma vantagem do uso de cabeamento de fibra óptica em comparação ao cabeamento de cobre? As habilidades necessárias para instalação do cabeamento de fibra óptica são menores. O cabeamento de fibra óptica é completamente imune a EMI e RFI. Consulte a figura. Qual termo identifica corretamente o tipo de dispositivo que está incluído na área B? Fonte transferência Qual banda RF wireless que os dispositivos IEEE 802.11b/g usam? 900 MHz 2,4 GHz Quando os sinais de voz analógicos são convertidos para uso em uma rede de computadores, em qual formato eles são encapsulados? Segmentos pacotes IP Um pequeno escritório de contabilidade está configurando uma rede sem fio para conectar dispositivos finais e fornecer acesso à Internet. Em quais dois cenários um roteador sem fio executa Tradução do Endereço da Rede (NAT)? (Escolha duas.) quando um host está enviando pacotes para um local remoto de propriedade do fabricante do roteador sem fio para solicitar uma cópia digital do manual do dispositivo quando um host está enviando pacotes para o ISP a fim de solicitar um aumento de velocidade para serviços de Internet quando um host está enviando pacotes para um servidor local para atualizar as configurações de mídia de rede e as listas de reprodução de música Um usuário está configurando uma rede sem fio doméstica. Um endereço global deve ser usado nas conversões NAT para o tráfego que flui através do roteador sem fio. Como esse endereço global é atribuído? O administrador de rede escolherá um endereço IP disponível na LAN e configurará o endereçamento global do roteador sem fio. Os dispositivos host selecionarão um endereço IP não utilizado na LAN para executar a NAT através do roteador sem fio. Consulte a figura. Um laptop cliente recém-adquirido acaba de se conectar à rede local. A rede local está usando um roteador wireless que oferece endereçamento dinâmico, como mostrado. Qual endereço IP o laptop usa como endereço de destino ao solicitar um endereço atribuído dinamicamente? 255.255.255.0 192.168.0.1 Um administrador de rede tem uma LAN em vários andares para monitorar e manter. Por meio de um monitoramento cuidadoso, o administrador notou uma grande quantidade de tráfego de broadcast tornando a rede lenta. Qual dispositivo você usaria para resolver melhor esse problema? Roteador Consulte a figura. O host H2 envia uma mensagem unicast para o host H6. Qual endereço IP de destino está no cabeçalho do pacote quando chega ao host H6? o endereço IP da interface FastEthernet0/0 do roteador R1 o endereço IP atribuído ao adaptador de rede no host H6 Que tipo de rota é indicada pelo código C em uma tabela de roteamento IPv4 em um roteador da Cisco? rota dinâmica aprendida de outro roteador rota diretamente conectada Consulte a figura.Quantos bits são representados por cada grupo de quatro valores hexadecimais contidos entre os dois pontos em um endereço IPv6? 4 64 Consulte a figura.Um técnico está tentando configurar o endereço IPv6 2001:db8::1111::0200 em um dispositivo.Por que o dispositivo retorna uma mensagem de erro que indica que o endereço não é válido?, O endereço já está em uso na rede. A notação de endereço IPv6 está incorreta. Um representante de vendas em viagem usa um telefone celular para interagir com o escritório em home office e com os clientes, rastrear amostras, fazer chamadas de vendas, registrar quilometragem e fazer upload/download de dados, enquanto está em um hotel. Qual método de conectividade com a Internet seria preferencial para uso no dispositivo móvel, devido ao baixo custo? Wi-Fi Quais são os dois métodos normalmente usados em um dispositivo móvel para fornecer conectividade com a Internet? (Escolha duas.) Wi-Fi NFC Celular Qual tecnologia sem fio permite que um cliente conecte um terminal de pagamento na loja com um smartphone? GPS NFC Qual tecnologia de codificação de dados é usada em cabos de cobre? modulação de frequências específicas de ondas eletromagnéticas pulsos elétricos Qual cenário é adequado para a implantação de cabos de par trançado? para conectar dispositivos de rede em uma rede backbone para conectar estações de trabalho (PCs) em um escritório Qual é a representação válida mais curta do endereço IPv6 2001: 0DB8: 0000: 1470: 0000: 0000: 0000: 0200? 2001:DB8:0:1470::200 Consulte a figura. O host A envia um pacote de dados para o host B. Quais serão as informações de endereçamento do pacote de dados quando atingir o host B? Quais dois campos do cabeçalho TCP são usados para confirmar o recebimento de dados? (Escolha duas.) Preâmbulo Checksum Número de sequência Número de confirmação Quais são as duas características da transmissão multicast? (Escolha duas.) O endereço origem de uma transmissão multicast está no intervalo de 224.0.0.0 a 224.0.0.255. Os computadores usam transmissão multicast para requisitar endereços IPv4. mensagens multicast mapeiam endereços de camada inferior para endereços de camada superior. A transmissão multicast pode ser usada por roteadores para trocar informações deroteamento. Que processo envolve colocar um formato de mensagem dentro de outro formato de mensagem? Segmentação encapsulamento