NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame CompTIA Network+ N10-008 para uma preparação eficaz

Pronto para elevar suas habilidades de infraestrutura de TI com o exame CompTIA Network+ N10-008? A nossa coleção abrangente de perguntas e respostas de exame 100% reais foi concebida para apoiar o seu sucesso. A certificação CompTIA Network+ é a sua porta de entrada para dominar a resolução de problemas, a configuração e a gestão de redes. As perguntas do nosso exame abrangem uma ampla gama de tópicos cruciais para a certificação Network+, incluindo protocolos de rede, dispositivos, segurança e muito mais. Fornecemos recursos valiosos de preparação para o exame, tais como materiais de estudo e guias de exame. Estes recursos são meticulosamente elaborados para o ajudar a aprofundar a sua compreensão dos conceitos-chave e otimizar a sua preparação para o exame. Para melhorar ainda mais a sua preparação, utilize os nossos exames simulados. Esses testes práticos espelham o ambiente do exame, permitindo que você avalie seus conhecimentos e habilidades antes do dia do exame real. Com o nosso apoio, passar no exame CompTIA Network+ N10-008 e obter a sua certificação está ao seu alcance.
Faça outros exames online

Pergunta #1
Um técnico de rede está a selecionar um substituto para um cabo de fibra danificado que vai diretamente para um transcetor SFP num switch de rede. Qual dos seguintes conectores de cabo deve ser usado?
A. RJ45
B. C
C. T
D. ipo D
Ver resposta
Resposta correta: B
Pergunta #2
Um engenheiro está a configurar ligações de rede redundantes entre switches. Qual das seguintes opções o engenheiro deve ativar para evitar problemas de estabilidade da rede?
A. 02
B. TP
C. Controlo do fluxo
D. CSMA/CD
Ver resposta
Resposta correta: B
Pergunta #3
Qual das seguintes portas TCP é utilizada pelo sistema operativo Windows para partilha de ficheiros?
A. 53
B. 389
C. 445
D. 1433
Ver resposta
Resposta correta: C
Pergunta #4
Qual das seguintes opções descreve o MELHOR dispositivo para configurar como um retransmissor DHCP?
A. Ponte
B. Router
C. Comutador de camada 2
D. ub
Ver resposta
Resposta correta: B
Pergunta #5
Um administrador de rede descobre que os utilizadores de um edifício adjacente estão a ligar-se à rede sem fios para convidados da empresa para descarregar material inadequado. Qual das seguintes opções o administrador pode fazer para mitigar mais facilmente esse problema?
A. Reduzir os níveis de potência sem fios
B. justar os canais sem fios
C. tivar o isolamento do cliente sem fios
D. tivar a segurança da porta sem fios
Ver resposta
Resposta correta: A
Pergunta #6
Qual dos seguintes registos DNS funciona como um alias para outro registo?
A. AAA
B. NAME
C. X
D. OA
Ver resposta
Resposta correta: B
Pergunta #7
A classificação utilizando rótulos de acordo com a sensibilidade da informação e o impacto em caso de acesso não autorizado ou fuga é um componente obrigatório do:
A. ma política de utilização aceitável
B. m memorando de entendimento
C. revenção de perda de dados
D. m acordo de não divulgação
Ver resposta
Resposta correta: C
Pergunta #8
Um técnico está a instalar uma rede sem fios de alta densidade e pretende utilizar uma frequência disponível que suporte o número máximo de canais para reduzir as interferências. Qual das seguintes gamas de frequência padrão 802.11 o técnico deve procurar ao analisar as especificações WAP?
A.
B. GHz
C. GHz
D. 00MHz
Ver resposta
Resposta correta: B
Pergunta #9
Qual das seguintes opções pode ser utilizada para validar a propriedade de um domínio, verificando a presença de conteúdo pré-acordado contido num registo DNS?
A. OA
B. RV
C. AA
D. XT
Ver resposta
Resposta correta: D
Pergunta #10
Qual dos seguintes protocolos permitiria a uma empresa atualizar a sua ligação à Internet adquirindo os seus próprios prefixos IP públicos e número de sistema autónomo?
A. 0
B. 27
C. 92
D. 55
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes opções seria a MELHOR a utilizar para detetar um ataque de falsificação de MAC?
A. Protocolo de Mensagens de Controlo da Internet
B. Protocolo de Resolução Inversa de Endereços
C. Protocolo de configuração dinâmica do anfitrião
D. Protocolo de acesso a mensagens da Internet
Ver resposta
Resposta correta: B
Pergunta #12
Um técnico está configurando um switch de rede para ser usado em um local acessível ao público. Qual das seguintes opções o técnico deve configurar no switch para evitar conexões não intencionais?
A. DHCP snooping
B. Geofencing
C. Segurança do porto
D. SNMP seguro
Ver resposta
Resposta correta: C
Pergunta #13
Um gerente de rede está configurando switches em IDFs para garantir que computadores clientes não autorizados não se conectem a uma rede com fio segura. Qual das seguintes opções o gerente de rede MAIS provavelmente está executando?
A. Desativar portas de comutação desnecessárias
B. lterar a VLAN predefinida
C. onfigurar o DHCP snooping
D. screvendo ACLs para impedir o acesso ao switch
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes opções é usada para fornecer capacidade de rede para VMs na Camada 2 do modelo OSI?
A. PN
B. RRP
C. Switch
D. IP
Ver resposta
Resposta correta: C
Pergunta #15
Nas últimas semanas, um administrador de rede tem recebido chamadas diárias de três utilizadores que não conseguem aceder à rede. O administrador pede a todos os utilizadores para reiniciarem os seus PCs, mas os mesmos utilizadores continuam a não conseguir aceder ao sistema. No dia seguinte, três utilizadores diferentes relatam o mesmo problema e o administrador pede a todos eles que reiniciem os seus PCs; no entanto, isso não resolve o problema. Qual das seguintes situações é a mais provável de ocorrer?
A. Definições incorrectas da firewall
B. tribuição inadequada de VLAN
C. Falha de hardware
D. abela CAM sobrecarregada no comutador
E. Esgotamento do âmbito do DHCP
Ver resposta
Resposta correta: E
Pergunta #16
Um técnico de rede está investigando um problema com dispositivos portáteis em um depósito. Os dispositivos não se têm ligado aos APs mais próximos, mas têm-se ligado a um AP no lado mais afastado do armazém. Qual das seguintes é a causa MAIS provável deste problema?
A. Os APs mais próximos estão configurados para 802
B. ma atribuição de canal incorrecta está nos APs mais próximos
C. O nível de potência é demasiado elevado para o AP no lado mais afastado
D. Existe interferência em torno do AP no lado mais distante
Ver resposta
Resposta correta: C
Pergunta #17
Qual das seguintes opções é a MAIS adequada para impor limites de largura de banda quando o desempenho de uma aplicação não é afetado pela utilização de buffering mas é fortemente afetado por quedas de pacotes?
A. Modelação do tráfego
B. Policiamento de tráfego
C. Marcação do tráfego
D. Classificação do tráfego
Ver resposta
Resposta correta: A
Pergunta #18
Em qual das seguintes camadas do modelo OSI um técnico encontraria um cabeçalho IP?
A. Camada 1
B. Camada 2
C. Camada 3
D. Camada 4
Ver resposta
Resposta correta: C
Pergunta #19
Um engenheiro de rede precisa de reduzir o overhead das transferências de ficheiros. Qual das seguintes alterações de configuração atingiria esse objetivo?
A. Agregação de ligações
B. umbo frames
C. Segurança do porto
D. Controlo do fluxo
E. orta FTP inferior
Ver resposta
Resposta correta: B
Pergunta #20
Um administrador de rede precisa de configurar um servidor para utilizar a referência NTP mais exacta disponível. Qual dos seguintes dispositivos NTP o administrador deve selecionar?
A. Estrato 1
B. Estrato 2
C. Estrato 3
D. Estrato 4
Ver resposta
Resposta correta: A
Pergunta #21
Qual das seguintes opções seria a MELHOR a utilizar para detetar um ataque de falsificação de MAC?
A. Protocolo de Mensagens de Controlo da Internet
B. Protocolo de Resolução Inversa de Endereços
C. Protocolo de configuração dinâmica do anfitrião
D. Protocolo de acesso a mensagens da Internet
Ver resposta
Resposta correta: B
Pergunta #22
Um administrador de rede recebe a rede 80.87.78.0/26 para atribuições específicas de dispositivos. Qual das seguintes opções descreve esta rede?
A. 0
B. 0
C. 0
D. 0
Ver resposta
Resposta correta: C
Pergunta #23
Um administrador de rede está a instalar uma rede sem fios no escritório de um cliente. Qual das seguintes normas IEEE 802.11 seria a MELHOR a utilizar para o acesso de vários clientes em simultâneo?
A. CDMA
B. CSMA/CD
C. SMA/CA
D. GSM
Ver resposta
Resposta correta: C
Pergunta #24
Um técnico está a instalar uma nova ligação de fibra a um dispositivo de rede num centro de dados. A conexão do dispositivo ao switch também passa por uma conexão de patch panel. A cadeia de conexões está na seguinte ordem:-Dispositivo-Cabo de conexão LC/LC -Patch panel-Cabo de fibra de conexão cruzada -Patch panel-Cabo de conexão LC/LC -ComutadorA conexão não está funcionando. O técnico trocou ambos os cabos de ligação por cabos de ligação que funcionam. O dispositivo foi testado e estava a funcionar corretamente antes de ser instalado.
A. X/RX está invertido
B. Foi utilizado um cabo incorreto
C. O dispositivo falhou durante a instalação
D. Está a ocorrer atenuação
Ver resposta
Resposta correta: A
Pergunta #25
Um técnico de rede precisa de determinar o endereço IPv6 de um site malicioso. Qual dos seguintes tipos de registo forneceria esta informação?
A. Esgotamento do DHCP
B. Um servidor DHCP não autorizado
C. Uma falha no servidor DNS
D. Uma máscara de sub-rede incorrecta
Ver resposta
Resposta correta: B
Pergunta #26
O acesso a um centro de dados deve ser registado individualmente por um leitor de cartões, mesmo quando vários funcionários entram nas instalações ao mesmo tempo. Qual das seguintes opções permite a aplicação desta política?
A. Deteção de movimento
B. Vestíbulos de controlo de acesso
C. Cacifos inteligentes
D. Câmaras
Ver resposta
Resposta correta: B
Pergunta #27
No domínio da segurança da rede, Zero Trust:
A. mpede que os atacantes se desloquem lateralmente através de um sistema
B. ermite que um servidor comunique com redes externas sem uma firewall
C. loquear o software malicioso que é demasiado recente para ser encontrado nas definições de vírus
D. mpede que os ficheiros infectados sejam descarregados através de sítios Web
Ver resposta
Resposta correta: A
Pergunta #28
Um técnico recebe informações de que alguns utilizadores estão a experimentar grandes quantidades de jitter enquanto utilizam a rede sem fios. Durante a resolução de problemas da rede, o técnico utiliza o comando ping com o endereço IP do gateway predefinido e verifica grandes variações na latência. O técnico acha que o problema pode ser a interferência de outras redes e de dispositivos não 802.11. Qual das seguintes ferramentas o técnico deve usar para solucionar o problema?
A. Analisador NetFlow
B. Analisador de largura de banda
C. Analisador de protocolos
D. Analisador de espetro
Ver resposta
Resposta correta: D
Pergunta #29
SIMULAÇÃO Foi-lhe confiada a tarefa de configurar uma rede sem fios num escritório. A rede será composta por 3 pontos de acesso e um único switch. A rede deve obedecer aos seguintes parâmetros: -Os SSIDs devem ser configurados como CorpNet com uma chave S3cr3t!-Os sinais sem fios não devem interferir uns com os outros -A sub-rede em que se encontram os pontos de acesso e o comutador deve suportar apenas 30 dispositivos, no máximo -Os pontos de acesso devem ser configurados para suportar apenas clientes TKIP a uma velocidade máximaINSTRUÇÕESClique no botão
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #30
Um administrador de rede está a resolver um problema de desempenho de conetividade. Como parte do processo de resolução de problemas, o administrador executa um traceroute do cliente para o servidor e também do servidor para o cliente. Ao comparar os resultados, o administrador observa que eles mostram diferentes saltos entre os hosts. Qual das seguintes opções explica MELHOR essas descobertas?
A. Encaminhamento assimétrico
B. Um loop de encaminhamento
C. Um circuito de comutação
D. Uma porta de entrada incorrecta
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes opções descreve o tráfego que entra e sai de um centro de dados a partir da Internet?
A. Ponto de demarcação
B. Norte-Sul
C. Canal de fibra
D. Lombada e folha
Ver resposta
Resposta correta: B
Pergunta #32
Qual das seguintes camadas do modelo OSI tem novos protocolos activados quando um utilizador passa de uma ligação sem fios para uma ligação com fios?
A. Ligação de dados
B. Rede
C. ransporte
D. Sessão
Ver resposta
Resposta correta: A
Pergunta #33
Qual das seguintes opções deve estar a funcionar corretamente para que um administrador de rede possa criar uma linha temporal precisa durante um processo de resolução de problemas?
A. NTP
B. Auxiliar de IP
C. yslog
D. MySQL
Ver resposta
Resposta correta: A
Pergunta #34
Um técnico configurou recentemente uma pequena rede de escritório para nove utilizadores. Quando a instalação foi concluída, todos os computadores da rede apresentavam endereços que variavam de 169.254.0.0 a 169.254.255.255. Qual dos seguintes tipos de intervalos de endereços representa este facto?
A. Privado
B. Público
C. PIPA
D. Sem classe
Ver resposta
Resposta correta: C
Pergunta #35
Qual dos seguintes factores deve ser considerado ao avaliar uma firewall para proteger o tráfego este-oeste de um centro de dados?
A. Tráfego de replicação entre um servidor no local e uma instalação de backup remoto
B. Tráfego entre VMs executadas em hosts diferentes
C. Ligações simultâneas geradas por ataques DDoS na Internet
D. Tráfego VPN de escritórios remotos para as VMs do centro de dados
Ver resposta
Resposta correta: A
Pergunta #36
Qual das seguintes opções proporciona redundância num servidor de ficheiros para garantir que o servidor continua ligado a uma LAN, mesmo em caso de falha de uma porta num comutador?
A. Ligação em equipa de NIC
B. Balanceador de carga
C. Matriz RAID
D. DUs
Ver resposta
Resposta correta: A
Pergunta #37
Um auditor que estava a avaliar as melhores práticas de rede conseguiu ligar um interrutor não autorizado a uma tomada de rede e obter conetividade de rede. Qual dos seguintes controlos seria o MELHOR para resolver este risco?
A. tivar a segurança da porta nas portas de comutação que fornecem acesso ao utilizador final
B. esativar o Spanning Tree Protocol nas interfaces de rede que estão viradas para áreas públicas
C. Desativar o protocolo de resolução de vizinhança nos dispositivos da camada 2
D. ssegurar que as interfaces de rede nas áreas de convidados estão marcadas com etiquetas de porta
Ver resposta
Resposta correta: A
Pergunta #38
Um técnico está a configurar uma rede sem fios e precisa de garantir que os utilizadores concordam com uma PUA antes de se ligarem. Qual das seguintes opções deve ser implementada para atingir este objetivo?
A.
B. AAA
C. NAME
D. TR
Ver resposta
Resposta correta: A
Pergunta #39
Um técnico de rede tem de garantir que todos os ficheiros na rede de uma empresa podem ser movidos de forma segura e protegida, sem serem interceptados por alguém que não seja o destinatário pretendido. Qual das opções a seguir permitiria ao técnico de rede atender a esses requisitos?
A. FTP
B. FTP
C. MTP
D. FTP
Ver resposta
Resposta correta: D
Pergunta #40
Uma área de escritório contém dois WAPs habilitados para PoE. Depois de a área ter sido remodelada, foram instaladas novas ligações ascendentes de cabos no teto, por cima das luzes fluorescentes. No entanto, depois de os WAPs terem sido ligados novamente, os utilizadores relataram lentidão e erros de aplicação. Um estagiário analisou a rede e descobriu muitos erros de CRC. Um engenheiro de rede analisou o trabalho do estagiário e percebeu que foi usado cabeamento UTP. Qual das seguintes é a causa MAIS provável dos erros CRC?
A. Potência insuficiente nas antenas
B. Incompatibilidade entre PoE e UTP
C. Interferência electromagnética
D. Pinagem incorrecta do cabo
Ver resposta
Resposta correta: C
Pergunta #41
Um administrador de rede precisa de fornecer aos clientes remotos acesso a uma aplicação Web interna. Qual dos seguintes métodos proporciona a MAIOR flexibilidade e compatibilidade, encriptando apenas a ligação à aplicação Web?
A. VPN sem cliente
B. Ambiente de trabalho virtual
C. Computação em rede virtual
D. Túnel mGRE
Ver resposta
Resposta correta: A
Pergunta #42
Um dispositivo de rede está configurado para enviar eventos críticos para um servidor syslog; no entanto, os seguintes alertas não estão a ser recebidos:Gravidade 5 LINK-UPDOWN: Interface 1/1, mudou de estado para baixo Gravidade 5 LINK-UPDOWN: Interface 1/3, mudou de estado para baixoQual das seguintes opções descreve a razão pela qual os eventos não estão a ser recebidos?
A. O dispositivo de rede não está configurado para registar esse nível no servidor syslog
B. O dispositivo de rede estava em baixo e não podia enviar o evento
C. servidor syslog não é compatível com o dispositivo de rede
D. O servidor syslog não tinha a MIB correcta carregada para receber a mensagem
Ver resposta
Resposta correta: A
Pergunta #43
Qual dos seguintes tipos de ligações terá de ser configurado para fornecer acesso da rede interna a uma rede externa para que vários escritórios satélite possam comunicar em segurança utilizando várias portas e protocolos?
A. VPN cliente-para-site
B. PN sem cliente
C. DP
D. VPN sítio a sítio
E. SSH
Ver resposta
Resposta correta: D
Pergunta #44
Um utilizador está a ter dificuldades com a videoconferência e está à procura de assistência. Qual das seguintes opções MELHORaria o desempenho?
A. Modelação de pacotes
B. Qualidade do serviço
C. spelhamento de portas
D. Balanceamento de carga
Ver resposta
Resposta correta: B
Pergunta #45
Um cliente de rede está a tentar ligar-se à porta TCP errada. Qual das seguintes respostas o cliente MAIS provavelmente receberia?
A. ST
B. IN
C. empo ICMP excedido
D. Redirecionar
Ver resposta
Resposta correta: A
Pergunta #46
Um técnico de rede está a implementar uma solução que permitirá aos utilizadores finais obter acesso a várias aplicações depois de iniciarem sessão. Qual dos seguintes métodos de autenticação permitiria este tipo de acesso?
A. Bases de informação de gestão
B. Linha de base do sistema
C. Registos de dispositivos de rede
D. Armadilhas SNMP
Ver resposta
Resposta correta: A
Pergunta #47
Um pequeno escritório está a utilizar 4 APs WiFi e os escritórios vizinhos não querem aumentar o débito para os dispositivos associados. Qual das seguintes opções é a forma MAIS económica de o escritório aumentar o desempenho da rede?
A. dicionar outro PA
B. Desativar os rádios de 2,4 GHz
C. tivar a ligação de canais
D. Atualização para WiFi 5
Ver resposta
Resposta correta: C
Pergunta #48
Os utilizadores estão a reportar conetividade WiFi intermitente numa parte específica de um edifício. Qual das seguintes opções o administrador de rede deve verificar PRIMEIRO ao solucionar esse problema? (Escolha dois.)
A. Tunelamento
B. Encaminhamento multicast
C. Tradução de endereços de rede
D. Anúncio do router
Ver resposta
Resposta correta: AC
Pergunta #49
Uma empresa precisa de uma ligação redundante para fornecer um canal para a rede de gestão num cenário de resposta a incidentes. Qual dos seguintes métodos de acesso remoto oferece a MELHOR solução?
A. Acesso fora de banda
B. Ligações de túnel dividido
C. Computação em rede virtual
D. Gateways de ambiente de trabalho remoto
Ver resposta
Resposta correta: A
Pergunta #50
Um operador de sistemas tem acesso a uma aplicação de monitorização, a uma aplicação de configuração e a uma aplicação de controlo de tempo. A configuração de segurança do sistema nega ao operador o acesso às aplicações financeiras e de gestão de projectos. Qual das seguintes opções descreve MELHOR o princípio de segurança em uso?
A. Controlo de acesso à rede
B. Menor privilégio
C. Autenticação multifactor
D. Separação de funções
Ver resposta
Resposta correta: B
Pergunta #51
Depois de as falhas de AVAC terem causado interrupções na rede, a equipa de suporte decide monitorizar as temperaturas de todos os dispositivos. O administrador de rede não consegue encontrar um comando que exiba essas informações. Qual das seguintes opções obterá as informações necessárias?
A. Valores SNMP OID
B. xportação de dados NetFlow
C. Configurações de base da rede
D. Gestão de informações e eventos de segurança
Ver resposta
Resposta correta: D
Pergunta #52
Os dispositivos cliente não conseguem entrar numa rede e o administrador de rede determina que o âmbito do DHCP está esgotado. O administrador pretende evitar a criação de um novo conjunto de DHCP. Qual das seguintes opções o administrador pode executar para resolver o problema?
A. Protocolo de árvore de alcance
B. Protocolo de descoberta de vizinhança
C. Protocolo de Controlo de Agregação de Ligações
D. Protocolo de resolução de endereços
Ver resposta
Resposta correta: D
Pergunta #53
Um cliente adicionou recentemente 100 utilizadores que estão a utilizar VMs. Desde então, todos os utilizadores relataram desktops lentos ou sem resposta. Os relatórios mostram congestionamento mínimo da rede, perda zero de pacotes e atraso aceitável de pacotes. Qual das métricas a seguir mostrará com MAIS precisão os problemas de desempenho subjacentes? (Escolha duas.)
A. nstalar balanceadores de carga
B. nstalar mais comutadores
C. iminuir o número de VLANs
D. eduzir o tempo de aluguer
Ver resposta
Resposta correta: AB
Pergunta #54
Um engenheiro de rede desenvolveu um plano de ação para resolver um problema em curso. Qual dos seguintes passos deve o engenheiro seguir SEGUINTE?
A. Verificar a funcionalidade total do sistema e aplicar medidas preventivas
B. Implementar a solução para resolver o problema
C. ocumentar as conclusões, acções, resultados e lições aprendidas
D. Estabelecer uma teoria de causa provável
Ver resposta
Resposta correta: B
Pergunta #55
Um técnico está a monitorizar uma interface de rede e repara que o dispositivo está a perder pacotes. O cabo e as interfaces, no entanto, estão a funcionar corretamente. Qual das seguintes opções é a causa mais provável?
A. Duplicação de OID
B. ncompatibilidade do MIB
C. tilização da CPU
D. Erros de encapsulamento
Ver resposta
Resposta correta: C
Pergunta #56
Qual das seguintes opções é utilizada para fornecer capacidades de recuperação de desastre para ativar todos os dispositivos críticos que utilizam recursos da Internet?
A. Sítio na nuvem
B. Local quente
C. Sítio frio
D. Local quente
Ver resposta
Resposta correta: A
Pergunta #57
Um administrador de sistemas precisa de melhorar o desempenho do WiFi numa torre de escritórios densamente povoada e utilizar a norma mais recente. Há uma mistura de dispositivos que usam 2,4 GHz e 5 GHz. Qual das seguintes opções o administrador de sistemas deve selecionar para cumprir este requisito?
A. 02
B. 02
C. 02
D. 02
Ver resposta
Resposta correta: B
Pergunta #58
Uma empresa da Fortune 500 está a decidir sobre o tipo de equipamento de centro de dados a instalar, tendo em conta as suas perspectivas orçamentais a cinco anos. O Diretor de Informação está a comparar equipamentos com base na esperança de vida dos diferentes modelos. Qual dos seguintes conceitos representa MELHOR esta métrica?
A. MTBF
B. TTR
C. PO
D. TO
Ver resposta
Resposta correta: A
Pergunta #59
Um administrador de rede está a falar com diferentes fornecedores sobre a aquisição de tecnologia para apoiar um novo projeto de uma grande empresa. Qual dos seguintes documentos terá MAIS provavelmente de ser assinado antes de serem partilhadas informações sobre o projeto?
A. Política BYOD
B. DA
C. LA
D. OU
Ver resposta
Resposta correta: B
Pergunta #60
Um administrador de rede está analisando as seguintes métricas de um sistema de gerenciamento de rede em relação a uma porta de switch. O administrador suspeita de um problema porque os utilizadores estão a telefonar relativamente ao desempenho da porta do comutador: Com base nas informações do gráfico acima, qual das seguintes é a causa destes problemas de desempenho?
A. O dispositivo ligado está a exceder o MTU configurado
B. O dispositivo ligado está a enviar demasiados pacotes
C. switchport está ativo há demasiado tempo
D. O dispositivo ligado está a receber demasiados pacotes
E. A porta de comutação não tem CRCs suficientes
Ver resposta
Resposta correta: A
Pergunta #61
Foi instalado um comutador de rede para fornecer conetividade a câmaras que monitorizam a vida selvagem numa localização remota. A organização está preocupada com o facto de os intrusos poderem potencialmente aproveitar o equipamento não vigiado na localização remota para ligar dispositivos não autorizados e obter acesso aos recursos da organização. Qual das seguintes técnicas seria a MELHOR para resolver essa preocupação?
A. onfigurar a segurança da porta utilizando a filtragem de MAC
B. Registar manualmente as câmaras na tabela de endereços do comutador
C. Ativar PoE+ nas portas de comutação activas
D. Desativar o protocolo de descoberta de vizinho no switch
Ver resposta
Resposta correta: A
Pergunta #62
Um técnico de rede está a efetuar testes a uma placa de rede potencialmente defeituosa que está instalada num servidor. Qual dos seguintes endereços será MAIS provavelmente utilizado durante os testes de diagnóstico de tráfego?
A. Protocolo de árvore de alcance
B. brir o caminho mais curto primeiro
C. spelhamento de portas
D. Um protocolo de gateway interior
Ver resposta
Resposta correta: B
Pergunta #63
Durante uma auditoria de segurança recente, um testador de penetração contratado descobriu que a organização usa vários protocolos inseguros. Qual das seguintes portas não deve ser permitida para que apenas protocolos encriptados sejam permitidos? (Escolha duas.)
A. 72
B. 72
C. 72
D. 72
Ver resposta
Resposta correta: BC
Pergunta #64
Um técnico está a documentar uma aplicação que está instalada num servidor e precisa de verificar todas as ligações existentes da Web e da base de dados ao servidor. Qual das seguintes ferramentas o técnico deve utilizar para realizar esta tarefa?
A. racert
B. pconfig
C. etstat
D. slookup
Ver resposta
Resposta correta: C
Pergunta #65
Qual das seguintes opções é a mais provável de utilizar PoE?
A. âmara A
B. mpressora B
C. ubo de C
D. Um modem
Ver resposta
Resposta correta: A
Pergunta #66
Um administrador de rede está tentando adicionar redundância de rede para o farm de servidores. Qual das opções a seguir o administrador de rede pode configurar para que a MELHOR forneça esse recurso?
A. RRP
B. NS
C. PS
D. PO
Ver resposta
Resposta correta: A
Pergunta #67
Um técnico está a tentar determinar se um pacote LACP está totalmente operacional. Qual dos seguintes comandos o técnico mais provavelmente usará?
A. ostrar interface
B. ostrar configuração
C. ostrar rota
D. how arp
Ver resposta
Resposta correta: A
Pergunta #68
Um administrador de rede entra num centro de dados e repara que uma pessoa desconhecida está a segui-lo de perto. O administrador pára e encaminha a pessoa para a mesa de segurança. Qual dos seguintes ataques o administrador de rede evitou?
A. Gémeo mau
B. Tailgating
C. Pegar carona
D. Surf de ombro
Ver resposta
Resposta correta: B
Pergunta #69
O seguinte âmbito DHCP foi configurado para uma nova VLAN dedicada a uma grande implementação de 325 sensores IoT: Os primeiros 244 sensores IoT conseguiram ligar-se ao servidor TFTP, transferir o ficheiro de configuração e registar-se num sistema de gestão IoT. Os outros sensores estão a ser mostrados como offline. Qual das seguintes opções deve ser executada para determinar a causa MAIS provável da implantação parcial dos sensores?
A. Verifique a conetividade da porta de ligação com o servidor TFTP
B. Verificar o âmbito da rede DHCP
C. erificar se o servidor NTP está online
D. Verificar os dispositivos IoT quanto a uma falha de hardware
Ver resposta
Resposta correta: B
Pergunta #70
Qual dos seguintes modelos de serviço seria MAIS provavelmente utilizado para substituir os servidores locais por uma solução na nuvem?
A. aaS
B. aaS
C. aaS
D. Recuperação de desastres como um serviço (DRaaS)
Ver resposta
Resposta correta: B
Pergunta #71
Um funcionário informa um administrador de rede que o acesso à Internet não está a funcionar. Qual das seguintes acções deve o administrador realizar PRIMEIRO?
A. Estabelecer uma teoria de causa provável
B. dentificar os sintomas
C. eterminar se algo mudou
D. edir ao utilizador para reiniciar o computador
Ver resposta
Resposta correta: C
Pergunta #72
Um funcionário que trabalha num armazém está a sofrer interrupções nas aplicações móveis enquanto caminha pelas instalações. De acordo com um inquérito recente ao local, a WLAN inclui APs autónomos que estão diretamente ligados à Internet, fornecendo uma cobertura de sinal adequada. Qual das seguintes é a MELHOR solução para melhorar a estabilidade da rede?
A. Implementar o roaming de clientes utilizando uma implementação de serviço alargado que emprega um controlador sem fios
B. Remover as antenas omnidireccionais e adotar uma ponte direcional
C. Assegurar que todos os APs do armazém suportam MIMO e Wi-Fi 4
D. Verificar se o nível das definições de potência EIRP está definido para o máximo permitido pelos regulamentos
Ver resposta
Resposta correta: A
Pergunta #73
Um técnico gere um âmbito DHCP mas precisa de atribuir uma parte da sub-rede do âmbito a dispositivos atribuídos estaticamente. Qual dos seguintes conceitos de DHCP seria o MELHOR a utilizar para evitar conflitos de endereços IP?
A. Atribuição dinâmica
B. Intervalo de exclusão
C. Reserva de endereço
D. Auxiliar de IP
Ver resposta
Resposta correta: B
Pergunta #74
Um administrador de rede precisa consultar os NSs de um aplicativo remoto. Qual dos seguintes comandos MELHOR ajudaria o administrador a realizar essa tarefa?
A. avar
B. rp
C. howinterface
D. ome do anfitrião
Ver resposta
Resposta correta: A
Pergunta #75
Qual dos seguintes documentos seria utilizado para definir os compromissos de tempo de atividade de um fornecedor, juntamente com pormenores sobre medição e aplicação?
A. DA
B. LA
C. OU
D. UP
Ver resposta
Resposta correta: B
Pergunta #76
Um administrador repara que, após contacto com vários comutadores num MDF, estes falharam devido a descarga eletrostática. Qual dos seguintes sensores o administrador deve implementar para monitorizar MELHOR as condições de eletricidade estática no MDF?
A. Temperatura
B. Humidade
C. umo
D. Elétrico
Ver resposta
Resposta correta: B
Pergunta #77
Um administrador de rede está a configurar um servidor de base de dados e gostaria de garantir que o motor da base de dados está a ouvir numa determinada porta. Qual dos seguintes comandos o administrador deve utilizar para atingir este objetivo?
A. slookup
B. etstat -a
C. pconfig /a
D. rp -a
Ver resposta
Resposta correta: B
Pergunta #78
Um engenheiro de rede está a investigar relatórios de fraco desempenho da rede. Ao analisar a configuração de um dispositivo, o engenheiro descobre que as definições de duplex são incompatíveis em ambas as extremidades. Qual das seguintes opções seria o resultado MAIS provável dessa descoberta?
A. Aumento dos erros CRC
B. umento dos gigantes e dos runts
C. umento dos circuitos de comutação
D. umento da temperatura do dispositivo
Ver resposta
Resposta correta: A
Pergunta #79
Um administrador de rede está a tentar identificar um dispositivo que está a ter problemas ao ligar-se a um switchport. Qual das seguintes opções MELHOR ajudaria a identificar o problema?
A. Automatizar um processo contínuo de backup e restauração do estado do sistema do gateway ativo
B. Utilizar uma atribuição estática do endereço IP do gateway nos clientes da rede
C. Configurar a retransmissão DHCP e permitir que os clientes recebam uma nova definição de IP
D. Configurar um VIP partilhado e implementar o VRRP nos routers
Ver resposta
Resposta correta: A
Pergunta #80
Qual das seguintes opções descreve MELHOR um dispositivo de rede que avisa sobre dispositivos não aprovados que estão a aceder à rede?
A. Firewall
B. P
C. Servidor proxy
D. DS
Ver resposta
Resposta correta: D
Pergunta #81
A equipa de gestão instituiu um RTO de 48 horas como parte do plano de recuperação de desastres. Qual dos seguintes procedimentos satisfaria os requisitos da política?
A. Recuperar todos os sistemas para uma perda de 48 horas de dados
B. Limitar o tempo de inatividade da rede a um máximo de 48 horas por ano
C. Recuperar todos os sistemas no prazo de 48 horas
D. xigir 48 horas de manutenção de cópias de segurança do sistema
Ver resposta
Resposta correta: C
Pergunta #82
Um administrador de rede precisa de implementar uma solução HDMI sobre IP. Qual das seguintes opções o administrador de rede MAIS provavelmente usará para garantir uma entrega de vídeo sem problemas?
A. Controlo da agregação de ligações
B. Marcação de portas
C. umbo frames
D. Controlo de acesso aos meios de comunicação
Ver resposta
Resposta correta: C
Pergunta #83
Uma organização de TI necessita de otimizar as velocidades para a distribuição global de conteúdos e pretende reduzir a latência em locais de elevada densidade de utilizadores. Qual das seguintes tecnologias MELHOR satisfaz os requisitos da organização?
A. Balanceamento de carga
B. Geofencing
C. Nuvem pública
D. Rede de distribuição de conteúdos
E. Infraestrutura como um serviço
Ver resposta
Resposta correta: D
Pergunta #84
Um engenheiro de segurança está a instalar um novo IDS na rede. O engenheiro pediu a um administrador de rede para garantir que todo o tráfego que entra e sai da interface do router está disponível para o IDS. Qual das seguintes opções o administrador de rede deve fazer?
A. nstalar uma torneira de rede para o IDS
B. onfigurar ACLs para encaminhar o tráfego para o IDS
C. nstalar uma placa de rede adicional no IDS
D. nstalar um adaptador de loopback para o IDS
E. Adicionar uma rota adicional no router para o IDS
Ver resposta
Resposta correta: A
Pergunta #85
Qual dos seguintes tipos de transceptores pode suportar até 40 Gbps?
A. SFP+
B. SFP+
C. SFP
D. SFP
Ver resposta
Resposta correta: B
Pergunta #86
Um cliente empresarial está a sofrer interrupções globais do sistema. A equipa de TI identificou várias causas subjacentes potenciais em toda a empresa. Foi atribuída uma área de resolução de problemas a cada membro da equipa. Qual das seguintes abordagens está a ser utilizada?
A. Dividir e conquistar
B. De cima para baixo
C. De baixo para cima
D. Determinar se algo mudou
Ver resposta
Resposta correta: A
Pergunta #87
Qual dos seguintes tipos de conectores teria a MAIOR flexibilidade?
A. SFP
B. BNC
C. LC
D. RJ45
Ver resposta
Resposta correta: A
Pergunta #88
Qual das seguintes tecnologias fornece um mecanismo de failover para o gateway padrão?
A. FHRP
B. ACP
C. SPF
D. STP
Ver resposta
Resposta correta: A
Pergunta #89
Um novo ISP global precisa de se ligar dos escritórios centrais na América do Norte ao Reino Unido. Qual das seguintes seria a MELHOR solução de cablagem para este projeto?
A. Modo único
B. Coaxial
C. at 6a
D. Twinaxial
Ver resposta
Resposta correta: A
Pergunta #90
Um usuário tenta executar o ping 192.168.1.100 a partir do prompt de comando na rede 192.168.2.101, mas obtém a seguinte resposta: U.U.U.U. Qual das seguintes opções precisa ser configurada para que essas redes se conectem entre si?
A. Tradução de endereços de rede
B. ateway predefinido
C. Loopback
D. Protocolo de encaminhamento
Ver resposta
Resposta correta: B
Pergunta #91
Um administrador de rede precisa de fornecer provas que confirmem que as falhas de rede recentes foram causadas pelo aumento do tráfego gerado por uma aplicação lançada recentemente. Qual das seguintes acções apoiará MELHOR a resposta do administrador?
A. erar um relatório de linha de base da rede para comparação
B. xportar os registos de tráfego da firewall
C. ecolher os dados NetFlow do router
D. raçar estatísticas de interface para pacotes descartados
Ver resposta
Resposta correta: C
Pergunta #92
Qual das seguintes camadas do modelo OSI recebe dados da camada de aplicação e converte-os numa sintaxe que pode ser lida por outros dispositivos na rede?
A. Camada 1
B. Camada 3
C. Camada 6
D. Camada 7
Ver resposta
Resposta correta: C
Pergunta #93
A conetividade da rede numa extensa reserva florestal foi conseguida utilizando fibra ótica. Foi detectada uma falha na rede e agora a equipa de reparação precisa de verificar a integridade do cabo de fibra. Qual das seguintes acções pode reduzir o tempo de reparação?
A. Utilizar um gerador de tons e um mapa de fios para determinar a localização da avaria
B. Utilizar um multímetro para localizar o ponto de avaria
C. Utilizar um OTDR numa das extremidades do cabo ótico para obter informações sobre o comprimento da fibra
D. Utilizando um analisador de espetro e comparando o comprimento de onda atual com uma linha de base de trabalho
Ver resposta
Resposta correta: C
Pergunta #94
Em qual das seguintes camadas do modelo OSI um técnico encontraria um cabeçalho IP?
A. Camada 1
B. Camada 2
C. Camada 3
D. Camada 4
Ver resposta
Resposta correta: C
Pergunta #95
Qual das seguintes opções é a MAIS utilizada para resolver CVEs em equipamentos de rede e/ou sistemas operativos?
A. Avaliação da vulnerabilidade
B. Reposição de fábrica
C. Atualização do firmware
D. ub-rede rastreada
Ver resposta
Resposta correta: C
Pergunta #96
Um técnico está a configurar um endereço IP estático num novo dispositivo numa sub-rede recém-criada. A ordem de trabalho especifica os seguintes requisitos:-O endereço IP deve utilizar o endereço mais elevado disponível na sub-rede.-O gateway predefinido tem de ser definido para 172.28.85.94.-A máscara de sub-rede tem de ser 255.255.255.224.Qual dos seguintes endereços deve o técnico aplicar ao dispositivo?
A. Efetuar diagnósticos nos dispositivos relevantes
B. eslocar o ponto de acesso para um local diferente
C. ncaminhar o problema para a equipa de suporte do fornecedor
D. Retire todos os componentes electrónicos que possam estar a causar interferências
Ver resposta
Resposta correta: A
Pergunta #97
Qual das seguintes portas deve ser utilizada para receber de forma segura correio eletrónico que é sincronizado em vários dispositivos?
A. 5
B. 10
C. 43
D. 93
Ver resposta
Resposta correta: D
Pergunta #98
Uma empresa necessita de um sítio de recuperação de desastres para ter equipamento pronto a funcionar na eventualidade de um desastre no seu centro de dados principal. A empresa não tem o orçamento necessário para espelhar todos os dados activos no local de recuperação de desastres. Qual dos seguintes conceitos a empresa deve selecionar?
A. Local frio
B. Local quente
C. ítio quente
D. Sítio na nuvem
Ver resposta
Resposta correta: C
Pergunta #99
Quais dos seguintes dispositivos têm a capacidade de permitir a comunicação entre duas sub-redes diferentes? (Escolha dois.)
A. SO
B. DAP
C. AP
D. ACACS+
Ver resposta
Resposta correta: DE
Pergunta #100
Qual das seguintes opções é uma vantagem da topologia de rede spine-and-leaf?
A. Maior segurança da rede
B. Latência estável da rede
C. Gestão de rede simplificada
D. Eliminação da necessidade de encaminhamento inter-VLAN
Ver resposta
Resposta correta: B
Pergunta #101
Qual das seguintes é a topologia física de uma LAN Ethernet?
A. utocarro
B. Anel
C. Malha
D. Estrela
Ver resposta
Resposta correta: D
Pergunta #102
Um técnico está a implementar uma nova rede sem fios para servir os hóspedes de um escritório local. A rede precisa fornecer acesso à Internet, mas não permitir que as estações associadas se comuniquem entre si. Qual das opções a seguir seria a MELHOR para atender a esse requisito?
A. Isolamento de clientes sem fios
B. Segurança do porto
C. Delimitação geográfica do dispositivo
D. HCP snooping
Ver resposta
Resposta correta: A
Pergunta #103
A seguinte configuração é aplicada a um servidor DHCP ligado a um concentrador VPN: Existem 300 representantes de vendas não simultâneos que iniciam sessão durante uma hora por dia para carregar relatórios, e 252 destes representantes conseguem ligar-se à VPN sem quaisquer problemas. Os restantes representantes de vendas não conseguem ligar-se à VPN ao longo do dia. Qual das seguintes opções pode ser efectuada para resolver o problema sem utilizar recursos adicionais?
A. Diminuir a duração do aluguer
B. einiciar o servidor DHCP
C. nstalar um novo concentrador VPN
D. onfigurar um novo router
Ver resposta
Resposta correta: A
Pergunta #104
Um ataque à rede causou uma falha de rede ao limpar a configuração e os registos da firewall de fronteira. Qual das seguintes fontes, numa investigação para determinar como a firewall foi comprometida, pode fornecer os dados MAIS detalhados?
A. Mensagens do servidor Syslog
B. MIB da firewall atacada
C. Relatórios de base da rede
D. Dados agregados do NetFlow
Ver resposta
Resposta correta: A
Pergunta #105
Qual dos seguintes vectores de ataque representa um grande número de dispositivos que enviam pedidos de acesso a um sítio Web, tornando-o indisponível para responder?
A. Vírus
B. Botnet
C. alsificação de ARP
D. DDoS
Ver resposta
Resposta correta: D
Pergunta #106
Um técnico precisa de configurar um protocolo de encaminhamento para um router de extremidade virado para a Internet. Qual dos seguintes protocolos de encaminhamento é mais provável que o técnico utilize?
A. GP
B. IPv2
C. SPF
D. EIGRP
Ver resposta
Resposta correta: A
Pergunta #107
Um administrador está a trabalhar com o ISP local para resolver um problema. Qual das seguintes opções o ISP deve usar para definir o ponto mais distante da rede que o administrador é responsável por solucionar?
A. Firewall
B. CSU/DSU
C. Ponto de demarcação
D. Router
E. Painel de ligação
Ver resposta
Resposta correta: D
Pergunta #108
Qual dos seguintes serviços pode fornecer armazenamento de dados, opções de hardware e escalabilidade a uma empresa terceirizada que não pode pagar por novos dispositivos?
A. SaaS
B. aaS
C. aaS
D. aaS
Ver resposta
Resposta correta: B
Pergunta #109
Qual dos seguintes comandos pode ser utilizado para apresentar o endereço IP, o endereço de sub-rede, o endereço de gateway e o endereço DNS num computador Windows?
A. etstat -a
B. fconfig
C. p addr
D. pconfig /all
Ver resposta
Resposta correta: D
Pergunta #110
Um técnico de rede está a analisar os contadores de interface de uma interface de router. O técnico está a tentar confirmar um problema de cabos. Dadas as seguintes informações: Qual das seguintes métricas confirma que há um problema de cabeamento?
A. Último apuramento
B. Número de pacotes de saída
C. RCs
D. Gigantes
E. Multicasts
Ver resposta
Resposta correta: C
Pergunta #111
Qual dos seguintes é o mecanismo de segurança física que seria MAIS provavelmente utilizado para entrar num local seguro?
A. Uma página de destino
B. Um vestíbulo de controlo de acesso
C. Um cacifo inteligente
D. Uma firewall
Ver resposta
Resposta correta: B
Pergunta #112
A equipa de gestão tem de garantir que não são permitidas modificações desnecessárias na rede empresarial e que o controlo de versões é mantido. Qual dos seguintes documentos seria o MELHOR suporte para este objetivo?
A. Um plano de resposta a incidentes
B. m plano de continuidade das actividades
C. Uma política de gestão da mudança
D. Uma política de utilização aceitável
Ver resposta
Resposta correta: C
Pergunta #113
Uma empresa está a mudar-se para um novo edifício concebido com uma área de espera para hóspedes que tem portas de rede existentes. Qual das seguintes práticas protegeria MELHOR a rede?
A. ssegurar que todos os convidados assinam um documento de identificação
B. Desativar as portas de comutação desnecessárias na área
C. iminuir a intensidade do rádio para reduzir a cobertura Wi-Fi na área de espera
D. Ativar a filtragem de MAC para bloquear endereços de hardware desconhecidos
Ver resposta
Resposta correta: B
Pergunta #114
Uma empresa está a ser adquirida por uma grande corporação. Como parte do processo de aquisição, o endereço da empresa deve agora redirecionar os clientes para a página da organização corporativa. Qual dos seguintes registos DNS tem de ser criado?
A. OA
B. S
C. NAME
D. XT
Ver resposta
Resposta correta: C
Pergunta #115
Qual das seguintes opções pode ser utilizada para gerir centralmente as credenciais para vários tipos de privilégios administrativos em dispositivos de rede configurados?
A. SO
B. ACACS+
C. onfiança zero
D. Separação de funções
E. Autenticação multifactor
Ver resposta
Resposta correta: B
Pergunta #116
Um responsável de TI está a instalar um novo WAP. Qual das seguintes opções deve o responsável alterar para ligar os utilizadores de forma segura ao WAP?
A. Encriptação AES
B. Canal para a frequência mais elevada da banda
C. Protocolo de encriptação TKIP
D. Seleção dinâmica da frequência
Ver resposta
Resposta correta: A
Pergunta #117
Qual das seguintes opções pode ser utilizada para gerir centralmente as credenciais para vários tipos de privilégios administrativos em dispositivos de rede configurados?
A. SSO
B. TACACS+
C. Confiança zero
D. Separação de funções
E. Autenticação multifactor
Ver resposta
Resposta correta: B
Pergunta #118
Um técnico de rede recebe um pedido de suporte sobre um funcionário que perdeu um telemóvel da empresa que contém informações privadas da empresa
A. esativar a conta de utilizador
B. loquear o telemóvel
C. esligar o serviço
D. Executar a limpeza remota
Ver resposta
Resposta correta: D
Pergunta #119
Um administrador de rede gostaria de adquirir um dispositivo que fornece portas de acesso a pontos terminais e tem a capacidade de encaminhar entre redes
A. Deteção
B. Recuperação
C. dentificação
D. Prevenção
Ver resposta
Resposta correta: B
Pergunta #120
Um cliente que partilha um espaço de escritório e um gabinete de TI com outra empresa comunicou recentemente problemas de conetividade em toda a rede. Vários fornecedores terceiros efectuam regularmente manutenção no local no armário de TI partilhado. Qual das seguintes técnicas de segurança protegeria MELHOR o equipamento físico de rede?
A. Desativar portas de comutação desnecessárias
B. Implementação do acesso baseado em funções
C. lterar as palavras-passe predefinidas
D. onfigurar uma lista de controlo de acesso
Ver resposta
Resposta correta: B
Pergunta #121
Qual dos seguintes dispositivos de rede pode efetuar o encaminhamento entre VLANs?
A. Comutador de camada 2
B. Comutador de camada 3
C. Balanceador de carga
D. Ponte
Ver resposta
Resposta correta: B
Pergunta #122
Um administrador de rede está a planear uma WLAN para um estádio de futebol e foi aconselhado a utilizar o MU-MIMO para melhorar o desempenho da ligação em áreas de alta densidade. O projeto requer compatibilidade com clientes que se ligam utilizando frequências de 2,4 GHz ou 5 GHz. Qual das seguintes opções seria a MELHOR norma sem fios para este projeto?
A. 02
B. 02
C. 02
D. 02
Ver resposta
Resposta correta: B
Pergunta #123
Um diretor executivo e um administrador de rede chegaram a um acordo com um fornecedor para a compra de novo equipamento para o centro de dados. Foi redigido um documento para que todas as partes fossem informadas sobre o âmbito do projeto antes do seu início. Qual dos seguintes termos descreve MELHOR o documento utilizado?
A. Contrato
B. Carta do projeto
C. Memorando de entendimento
D. Acordo de não divulgação
Ver resposta
Resposta correta: C
Pergunta #124
Um engenheiro de rede recebe o seguinte quando se conecta a um switch para configurar uma porta: telnet 10.1.200.1 Conectando a 10.1.200.1...Não foi possível abrir conexão com o host, na porta 23: Falha na conexão.Qual das seguintes é a causa mais provável para a falha?
A. O engenheiro de rede está a utilizar o protocolo errado
B. O engenheiro de rede não tem permissão para configurar o dispositivo
C. O SNMP foi protegido com uma ACL
D. porta de comutação que o engenheiro está a tentar configurar está em baixo
Ver resposta
Resposta correta: A
Pergunta #125
Um técnico de rede de uma universidade está a ajudar no planeamento de uma implementação simultânea de software em vários computadores de uma sala de aula de um edifício
A. Multicast
B. nycast
C. Unicast
D. Difusão
Ver resposta
Resposta correta: A
Pergunta #126
Qual dos seguintes tipos de transceptores pode suportar até 40 Gbps?
A. SFP+
B. QSFP+
C. QSFP
D. SFP
Ver resposta
Resposta correta: B
Pergunta #127
Um administrador de rede está a adicionar um novo switch à rede. Qual das seguintes técnicas de proteção de rede seria a MELHOR a ser usada quando o switch estiver em produção?
A. esativar portas desnecessárias
B. esativar o serviço SSH
C. esativar a filtragem de MAC
D. esativar a segurança do porto
Ver resposta
Resposta correta: A
Pergunta #128
Um administrador de rede instalou uma nova rede de dados e VoIP. Os utilizadores estão agora a ter uma fraca qualidade de chamada quando fazem chamadas. Qual das seguintes acções o administrador deve tomar para aumentar o desempenho do VoIP?
A. Configurar uma VLAN de voz
B. onfigurar o LACP em todos os telefones VoIP
C. onfigurar PoE na rede
D. onfigurar jumbo frames na rede
Ver resposta
Resposta correta: A
Pergunta #129
Qual dos seguintes ataques encripta os dados do utilizador e requer uma implementação de cópia de segurança adequada para recuperar?
A. DDoS
B. Phishing
C. Ransomware
D. Falsificação de MAC
Ver resposta
Resposta correta: C
Pergunta #130
Uma empresa está à procura de um método para proteger todo o tráfego entre uma sucursal e o seu centro de dados, de modo a proporcionar uma experiência sem contacto a todos os membros da equipa que aí trabalham. Qual das opções a seguir MELHOR atenderia a esse requisito?
A. VPN site a site
B. NC
C. Gateway de ambiente de trabalho remoto
D. LANs virtuais
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: