Perguntas e Respostas: Fundamentos de Redes
Classificado em Computação
Escrito em em português com um tamanho de 8,64 KB
Quando protocolos sem conexão são aplicados às camadas inferiores do modelo OSI, qual mecanismo é usado para acusar a recepção dos dados recebidos e solicitar a retransmissão dos dados em falta? B
Considerando a apresentação, onde cada link é rotulado por tipo de mídia, que tipo de cabo é usado para conectar diferentes dispositivos? D
Qual protocolo da camada OSI depende do IP para determinar se os pacotes foram perdidos e para solicitar retransmissão? E
Qual das seguintes afirmações é verdadeira sobre o roteamento na camada de rede? C, D, F
Um PC não consegue se conectar a nenhum site remoto, mas consegue pingar o gateway padrão ou uma impressora que funciona corretamente no segmento de rede local. Como o usuário pode verificar se a pilha TCP/IP está funcionando corretamente neste PC? B
Que tipo de mídia é imune a EMI e RFI? D, F
Considerando a apresentação, o diagrama representa o processo de envio de um e-mail entre clientes. Selecione uma das listas abaixo que identifica corretamente o componente ou protocolo utilizado em cada fase numerada do diagrama. E
Quais são as três declarações que caracterizam os protocolos da camada de transporte? A, D, E
Qual das seguintes camadas OSI oferece serviços de comunicação de dados confiáveis e orientados à conexão? D
Análise do gráfico com configurações atuais: O Host A falhou nos serviços administrativos e foi substituído. Embora o ping para 127.0.0.1 tenha sido bem-sucedido, o equipamento de substituição não consegue acessar a rede da empresa. Qual é a causa provável do problema? C
Considerando a apresentação, um técnico de rede está tentando determinar a configuração correta do endereço IP para o host. O que é válido para a configuração do Host A? B
Como administrador de rede, qual é a máscara de sub-rede que permite 510 hosts, dado o endereço IP 172.30.0.0? D
Quais são as três características do CSMA/CD? C, E, F
Quais das seguintes instruções representam as faixas de endereços IP privados? A, C, E
Qual combinação de ID de rede e máscara de sub-rede identifica corretamente todos os endereços IP de 172.16.128.0 a 172.16.159.255? D
Qual senha é criptografada automaticamente? D
Devido a uma violação de segurança, as senhas do roteador devem ser alteradas. O que você pode inferir da seguinte entrada de configuração? B, E
Quando você deve configurar uma interface serial do roteador com o comando clock rate? D
Quais são as duas funções do modelo OSI que ocorrem na camada 2 (Camada de Enlace)? A, E
Houve um problema de roteamento. Qual dos seguintes tipos de dispositivos deve ser revisado para identificar esse erro? D
Considerando a apresentação, se o roteador executa NAT (Network Address Translation), quais dos seguintes endereços podem ser aplicados para permitir o acesso da rede à internet?C, D, E
Considerando a apresentação, quais são os dois fatos que podem ser determinados a partir das informações fornecidas? D, E
Considerando a apresentação, os cabos 1 e 2 têm suas extremidades conectadas para atender aos requisitos específicos da camada de aplicação. A tabela lista cada segmento de acordo com o número e o técnico de rede instalou o cabo apropriado entre os componentes de rede nesse segmento. A partir dos dados fornecidos, quais segmentos de cabo estão instalados corretamente? A, C, D
Considerando a apresentação, o que melhor descreve a topologia lógica da rede apresentada? D
Considerando a apresentação, o Host A envia dados para o Host B. Quais endereços (IP e MAC) o Host A utilizará como destino nesta comunicação? E
Considerando a apresentação, um roteador, cuja tabela é mostrada, recebe um pacote destinado a 192.168.1.4. Como o roteador encaminha o pacote? C
Considerando a apresentação, qual conjunto de dispositivos contém apenas dispositivos intermediários? A
Considerando a apresentação, um técnico está tentando resolver um problema de rede que requer a verificação da interface LAN do roteador. Qual endereço o host deve pingar para confirmar a operação da interface do roteador? C
Qual comando de entrada representa a ação correspondente ao usar o comando copy running-config startup-config? B
Um técnico deseja proteger o modo EXEC privilegiado de um switch com uma senha. Que tipo de senha é necessária para esse login e qual seria a mais segura? C
Qual é o intervalo de números de porta reservado para os serviços comumente usados por aplicações que rodam em servidores? B
Em um dispositivo Cisco IOS, onde são armazenados os arquivos de configuração de inicialização? B
Considerando a apresentação, quais são os dois fatos que podem ser determinados sobre a topologia apresentada? E
Considerando a apresentação, supondo que todos os dispositivos usem as configurações padrão, quantas sub-redes são necessárias para a topologia apresentada? B
Considerando a apresentação, o que um técnico de rede precisa no Host A para criar a configuração inicial no Router1? C
Considerando a apresentação, quando o computador A envia um quadro para o computador D, quais computadores recebem o quadro? A
Considerando a apresentação, qual função o roteador RT_A deve fornecer para permitir o acesso à Internet para os hosts nessa rede? A
Considerando a apresentação, a rede do roteador B está enfrentando problemas. Se uma rede isolou o problema para o roteador B, que medidas podem ser tomadas para corrigir o problema de rede? B
Considerando a apresentação, de acordo com a configuração IP mostrada, qual é a razão pela qual o Host A e o Host B não conseguem se comunicar fora da LAN? D
Que tipo de informação está contida no cabeçalho da camada 4 para auxiliar no envio de dados? [RESPOSTA]
Durante o processo de encapsulamento, quais identificadores são adicionados na camada de transporte? B
Considerando a apresentação, qual é o número correto da porta de destino para uma solicitação do host para o servidor web? B
Considerando a apresentação, o Host A tenta estabelecer uma sessão TCP/IP com o Host C. Durante essa tentativa, foi capturado um quadro com endereço MAC de origem 0050.7320.D632 e endereço MAC de destino 0030.8517.44C4. O pacote encontrado dentro do quadro capturado tem o IP de origem 192.168.7.5 e o IP de destino 192.168.219.24. Em que ponto da rede esse pacote foi capturado? C
Considerando a apresentação, um administrador de rede acessa remotamente a CLI do RouterB a partir do PC1. Quais são as duas afirmações verdadeiras sobre o protocolo da camada de aplicação que é usado para estabelecer esta conexão? B, D
Considerando a apresentação, quais são as três afirmações verdadeiras sobre a configuração de IP mostrada? A, B, D
Quais dos seguintes endereços IPv4 representam um endereço de broadcast para uma sub-rede? A, C, E