NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e materiais de preparação para exames CompTIA N10-008, Certificação CompTIA Network+ (Plus) | SPOTO

Prepare-se completamente para os exames CompTIA N10-008 e N10-009 com os melhores exames práticos e materiais de preparação para exames da SPOTO, adaptados para a certificação CompTIA Network+ (Plus). A nossa plataforma oferece uma gama abrangente de recursos, incluindo testes práticos, perguntas de amostra e exames simulados, concebidos para melhorar a sua experiência de preparação para o exame. Aceda a materiais de exame de alta qualidade para reforçar as suas competências no estabelecimento, manutenção, resolução de problemas e proteção de redes em qualquer ambiente, essenciais para uma carreira de sucesso em redes e cibersegurança. Utilize o nosso simulador de exames online para simular as condições reais do exame e avaliar a sua preparação. Com a SPOTO, terá acesso a uma formação de certificação de primeira linha, permitindo-lhe destacar-se nos exames CompTIA Network+ e avançar na sua carreira. Confie na SPOTO para fornecer as ferramentas e o apoio necessários para a sua jornada de preparação para o exame, capacitando-o para ter sucesso no campo das redes e da cibersegurança.
Faça outros exames online

Pergunta #1
Um administrador de sistemas precisa de melhorar o desempenho do WiFi numa torre de escritórios densamente povoada e utilizar a norma mais recente. Há uma mistura de dispositivos que usam 2,4 GHz e 5 GHz. Qual das seguintes opções o administrador de sistemas deve selecionar para cumprir este requisito?
A. 802
B. 802
C. 802
D. 802
Ver resposta
Resposta correta: D
Pergunta #2
Uma estação de trabalho está configurada com os seguintes detalhes de rede: O software na estação de trabalho precisa de enviar uma consulta para o endereço de difusão da sub-rede local. Para qual dos seguintes endereços o software deve ser configurado para enviar a consulta?
A. 10
B. 10
C. 10
D. 10
E. 10
Ver resposta
Resposta correta: D
Pergunta #3
Em qual dos seguintes protocolos um dispositivo de segurança que esteja a correlacionar eventos de rede de vários dispositivos MAIS provavelmente se baseará para receber mensagens de eventos?
A. Syslog
B. Protocolo de início de sessão
C. Protocolo de transferência segura de ficheiros
D. Bloco de mensagens do servidor
Ver resposta
Resposta correta: A
Pergunta #4
Qual dos seguintes tipos de conectores teria a MAIOR flexibilidade?
A. SFP
B. BNC
C. LC
D. RJ45
Ver resposta
Resposta correta: A
Pergunta #5
Um ISP está a fornecer Internet a uma loja de retalho e terminou o seu ponto de ligação utilizando uma ligação Cat 6 standard Qual das seguintes terminações deve o técnico utilizar ao passar um cabo da porta do ISP para a receção?
A. Conector de tipo F
B. TIA/E1A-56S-B
C. LC
D. SC
Ver resposta
Resposta correta: C
Pergunta #6
Qual das seguintes portas TCP é utilizada pelo sistema operativo Windows para partilha de ficheiros?
A. 53
B. 389
C. 445
D. 1433
Ver resposta
Resposta correta: C
Pergunta #7
A rede de uma empresa está configurada de forma a que todo o tráfego de ligação à Internet de todos os escritórios remotos saia através de um centro de dados principal. Qual das seguintes topologias de rede descreveria MELHOR essa configuração?
A. Autocarro
B. Lombada e folha
C. Hub-and-spoke
D. Malha
Ver resposta
Resposta correta: D
Pergunta #8
Um técnico de rede está a analisar os requisitos de um projeto futuro para implementar o laaS. Qual das seguintes opções o técnico deve considerar?
A. Processos de instalação de software
B. Tipo de base de dados a instalar
C. Manutenção do sistema operativo
D. Requisitos de hardware do servidor
Ver resposta
Resposta correta: C
Pergunta #9
Uma empresa construiu um novo edifício na sua sede. O novo edifício está ligado à LAN da empresa através de um cabo de fibra ótica. Vários utilizadores do novo edifício não conseguem aceder ao site da intranet da empresa através do seu navegador Web, mas conseguem aceder a sites da Internet. Qual das seguintes opções descreve como o administrador de rede pode resolver esse problema?
A. Corrigir as entradas do servidor DNS no âmbito do DHCP
B. Corrigir o endereço do gateway da firewall externa
C. Corrigir as definições do servidor NTP nos clientes
D. Corrigir um problema de TFTP no servidor da empresa
Ver resposta
Resposta correta: A
Pergunta #10
Um técnico precisa de configurar um computador Linux para monitorização da rede. O técnico tem as seguintes informações: Detalhes do computador Linux: Detalhes da porta espelho do switch: Após conectar o computador Linux à porta espelho do switch, qual dos seguintes comandos o técnico deve executar no computador Linux?
A. ifconfig ecth0 promisc
B. ifconfig eth1 up
C. ifconfig eth0 10
D. ifconfig eth1 hw ether A1:B2:C3:D4:E5:F6
Ver resposta
Resposta correta: A
Pergunta #11
Uma rede está a sofrer vários erros CRC durante a comunicação normal da rede. Em qual dos seguintes níveis do modelo OSI é mais provável que o administrador comece a solucionar o problema?
A. Camada 1
B. Camada 2
C. Camada 3
D. Camada 4
E. Camada 5
F. Camada 6 G
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes políticas é a MAIS utilizada para portais cativos de convidados?
A. PUA
B. DLP
C. BYOD
D. NDA
Ver resposta
Resposta correta: C
Pergunta #13
Um atacante está a tentar descobrir a palavra-passe de uma rede introduzindo palavras e frases comuns em texto simples na linha de comandos da palavra-passe. Qual dos seguintes tipos de ataque descreve MELHOR esta ação?
A. Ataque Pass-the-hash
B. Ataque da tabela Rainbow
C. Ataque de força bruta
D. Ataque de dicionário
Ver resposta
Resposta correta: A
Pergunta #14
O administrador de rede é informado de que a palavra-passe do e-mail de um utilizador é frequentemente pirateada por programas de força bruta. Qual das seguintes políticas o administrador de rede deve implementar para MELHOR mitigar esse problema? (Escolha duas.)
A. Portal cativo
B. Autenticação de dois factores
C. Palavras-passe complexas
D. Geofencing
E. Acesso baseado em funções
F. Negação explícita
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: