NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA N10-009 Perguntas do Exame 2024 Atualizadas: Prepare-se para os exames, Exame CompTIA Network+ | SPOTO

Para uma preparação ideal para o exame N10-009 CompTIA Network+, mergulhe na nossa coleção actualizada de perguntas de exame. Nossos testes práticos apresentam as perguntas mais recentes para garantir que você esteja bem equipado para os exames. Aceda aos nossos recursos de teste gratuitos, incluindo perguntas de amostra, dumps de exame e exames simulados, concebidos para aperfeiçoar a sua prática de exame. Com as nossas perguntas de exame online, pode avaliar os seus conhecimentos e aperfeiçoar as suas competências de forma eficaz. Nossos materiais de exame abrangem uma ampla gama de tópicos, atendendo a todos os níveis de especialização. Utilize o nosso simulador de exame para simular o ambiente e o ritmo reais do exame. Ao praticar com as nossas perguntas e respostas de exame, estará totalmente preparado para enfrentar o exame de certificação N10-009 e embarcar numa viagem de carreira gratificante em redes e cibersegurança.
Faça outros exames online

Pergunta #1
Qual dos seguintes protocolos deve ser usado quando a disponibilidade da Camada 3 é a maior preocupação?
A. LACP
B. LDAP
C. FHRP
D. DHCP
Ver resposta
Resposta correta: C
Pergunta #2
Uma empresa de infra-estruturas está a implementar uma solução de cablagem para ligar locais em vários continentes. Qual dos seguintes tipos de cabos a empresa deve utilizar para este projeto?
A. Gato 7
B. Modo único
C. Multimodo
D. Cat 6
Ver resposta
Resposta correta: A
Pergunta #3
Um administrador de rede recebeu um relatório que indica que foi detectada uma vulnerabilidade crítica numa aplicação que está exposta à Internet. Qual das seguintes opções é o PRÓXIMO passo adequado?
A. Verificar a existência de uma exploração conhecida para avaliar o risco
B. Desligar imediatamente o servidor de aplicações vulnerável
C. Instalar um agente de controlo de acesso à rede no servidor
D. Implementar um novo servidor para alojar a aplicação
Ver resposta
Resposta correta: A
Pergunta #4
Um ISP não consegue fornecer serviços a um utilizador numa área remota através de cabo e DSL. Qual das seguintes opções é a PRÓXIMA melhor solução para fornecer serviços sem adicionar infraestrutura externa?
A. Fibra
B. Linha alugada
C. Satélite
D. Metro ótico
Ver resposta
Resposta correta: B
Pergunta #5
Qual das seguintes opções pode ser utilizada para identificar utilizadores após a ocorrência de uma ação?
A. Vestíbulo de controlo de acesso
B. Câmaras
C. Etiqueta de activos
D. Detectores de movimento
Ver resposta
Resposta correta: C
Pergunta #6
Uma abordagem de dividir para conquistar é um método de resolução de problemas que envolve dividir um problema complexo em partes mais pequenas e mais fáceis de gerir e, em seguida, testar cada parte para isolar a causa do problema. Neste cenário, o técnico está a utilizar uma abordagem de dividir para conquistar fazendo ping ao gateway predefinido e ao servidor DNS da estação de trabalho, que são duas fontes possíveis de problemas de conetividade. Ao fazer o ping desses dispositivos, o técnico pode determinar se o problema está relacionado à rede local ou à rede externa
A. Um router com apenas uma porta LAN disponível
B. Uma firewall que efectua a inspeção profunda de pacotes
C. Um hub que utiliza jumbo frames
D. Um comutador que utiliza o protocolo Spanning Tree
Ver resposta
Resposta correta: C
Pergunta #7
Um técnico de rede soluciona um problema de rede para funcionários que relataram problemas de velocidade ao acessar um servidor em outra sub-rede. O servidor está em outro prédio que fica a 125 m (410 pés) de distância do prédio dos funcionários. A conexão 10GBASE-T entre os dois prédios usa Cat 5e. Qual das seguintes opções explica MELHOR o problema de velocidade?
A. O tipo de ligação não está classificado para essa distância
B. Está a ocorrer uma tempestade de difusão na sub-rede
C. O cabo tem interferências
D. A ligação deve ser efectuada com um cabo Cat 6
Ver resposta
Resposta correta: A
Pergunta #8
Um administrador de rede está à procura de uma solução para alargar as capacidades da Camada 2 e replicar cópias de segurança entre locais. Qual das seguintes opções é a melhor solução?
A. Borda do serviço de segurança
B. Interligação de centros de dados
C. Infraestrutura como código
D. Arquitetura de confiança zero
Ver resposta
Resposta correta: A
Pergunta #9
Um não funcionário conseguiu entrar numa sala de servidores. Qual das seguintes opções poderia ter evitado que isto acontecesse?
A. Uma câmara de segurança
B. Um leitor biométrico
C. Porta-chaves OTP
D. Formação dos trabalhadores
Ver resposta
Resposta correta: A
Pergunta #10
Um técnico de rede está a configurar uma rede sem fios que consiste em vários APS para uma melhor cobertura e permite o roaming entre os APS. Qual dos seguintes tipos de SSIDs o técnico deve configurar?
A. Conjunto de serviços básicos
B. Conjunto de serviços básicos independentes
C. Conjunto alargado de serviços
D. Serviço do sistema de distribuição
Ver resposta
Resposta correta: B
Pergunta #11
Um técnico analisa um relatório de desempenho da rede e encontra um elevado nível de colisões na rede. Em qual das seguintes camadas do modelo OSI essas colisões seriam encontradas?
A. Camada 1
B. Camada 3
C. Camada 4
D. Camada 7
Ver resposta
Resposta correta: C
Pergunta #12
Enquanto utiliza uma ligação segura de chamada em conferência através de uma VPN empresarial, um utilizador passa de uma ligação celular para uma rede sem fios do hotel. Embora a ligação sem fios e a VPN apresentem um estado ligado, não existe conetividade de rede. Qual das seguintes opções é a causa mais provável deste problema?
A. A filtragem de MAC está configurada na ligação sem fios
B. A ligação VPN e a ligação WLAN têm uma incompatibilidade de protocolo de encriptação
C. A WLAN está a utilizar um portal cativo que requer autenticação adicional
D. O isolamento do cliente sem fios é imposto nas definições da WLAN
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes camadas do modelo OSI tem novos protocolos activados quando um utilizador passa de uma ligação sem fios para uma ligação com fios?
A. Ligação de dados
B. Rede
C. Transporte
D. Sessão
Ver resposta
Resposta correta: AB
Pergunta #14
Um administrador de rede está a resolver um problema de desempenho de conetividade. Como parte do processo de solução de problemas, o administrador executa um rastreamento do cliente para o servidor e também do servidor para o cliente. Ao comparar os resultados, o administrador observa que eles mostram diferentes saltos entre os hosts. Qual das seguintes opções explica MELHOR essas descobertas?
A. Encaminhamento assimétrico
B. Um loop de encaminhamento
C. Um loop de comutação
D. Uma porta de entrada incorrecta
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes opções é um requisito para certificar uma cablagem de rede como Cat 7?
A. Assegurar que o painel de ligação está certificado para a mesma categoria
B. Limite as transmissões de 10Gb a 55m (180 pés)
C. Utilizar conectores de tipo F nas terminações de rede
D. Certifique-se de que a norma de terminação é TIA/EIA-568-A
Ver resposta
Resposta correta: A
Pergunta #16
Qual dos seguintes casos de utilização justificaria a implementação de uma topologia mGRE hub-and-spoke?
A. Um aumento da segurança da rede utilizando a cifragem e o encapsulamento de pacotes
B. Uma expansão da rede causada por um aumento do número de sucursais da sede
C. Um requisito obrigatório para aumentar a implantação de uma rede SDWAN
D. Uma melhoria da eficiência da rede através do aumento da carga útil dos pacotes
Ver resposta
Resposta correta: A
Pergunta #17
Qual das alternativas a seguir é uma alternativa válida para manter uma tecnologia de proxy implantada e, ao mesmo tempo, economizar espaço físico no data center, movendo o serviço de rede para a infraestrutura de virtualização?
A. NFV
B. SDWAN
C. Ligação em rede como código
D. VIP
Ver resposta
Resposta correta: B
Pergunta #18
Um técnico de rede está a responder a um problema com uma empresa local. A qual dos seguintes documentos o técnico de rede deve recorrer para determinar o âmbito do problema?
A. MTTR
B. MOU
C. NDA
D. SLA
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções seria a MELHOR adequada para um cabo longo com uma largura de banda de 40 Gbps?
A. Cat 5e
B. Cat 6a
C. Gato 7
D. Gato 8
Ver resposta
Resposta correta: D
Pergunta #20
Um engenheiro de rede está a resolver problemas de conetividade de aplicações entre um servidor e um cliente. O engenheiro de rede precisa de ver a troca de certificados entre os dois anfitriões. Qual das seguintes ferramentas o engenheiro de rede deve usar?
A. cavar
B. tcpdump
C. nmap
D. traceroute
Ver resposta
Resposta correta: A
Pergunta #21
Qual das seguintes portas deve um administrador de rede ativar para o início de sessão encriptado num comutador de rede?
A. 22
B. 23
C. 80
D. 123
Ver resposta
Resposta correta: C
Pergunta #22
Após a implementação de uma política BYOO, alguns utilizadores num ambiente de alta densidade relatam lentidão na ligação sem fios. Alguns relatórios do controlador sem fios indicam latência elevada e contenção de tempo de antena. Qual das seguintes é a causa raiz mais provável?
A. O AP está configurado com uma frequência de 2,4 GHz, que os novos dispositivos pessoais não suportam
B. O AP está configurado com uma frequência de 2,4 GHz sem capacidades de controlo de banda
C. O AP está configurado com uma frequência de 5Ghz com capacidades de controlo de banda
D. O AP está configurado com uma frequência de 5Ghz
E. que os novos dispositivos pessoais não suportam
Ver resposta
Resposta correta: D
Pergunta #23
Um técnico utiliza um crachá para entrar num ponto de controlo de segurança num campus empresarial. Um indivíduo desconhecido entra rapidamente atrás do técnico sem falar. Qual dos seguintes tipos de ataques o técnico sofreu?
A. Tailgating
B. Gémeo mau
C. No percurso
D. Pegar carona
Ver resposta
Resposta correta: A
Pergunta #24
Depois de instalar uma série de keystones Cat 8, um arquiteto de centro de dados nota uma interferência superior ao normal durante os testes. Qual das seguintes etapas o arquiteto deve seguir para solucionar o problema?
A. Verificar se as ligações terminais foram envolvidas em fita de cobre antes da terminação
B. Utilizar tampões de engaste modulares de passagem em vez de tampões de engaste tradicionais
C. Ligar os fios RX/TX a pinos diferentes
D. Efetuar um teste de velocidade num dispositivo que só pode atingir velocidades de 100 Mbps
Ver resposta
Resposta correta: A
Pergunta #25
Um administrador de rede entra num centro de dados e repara que uma pessoa desconhecida está a segui-lo de perto. O administrador pára e encaminha a pessoa para a mesa de segurança. Qual dos seguintes ataques o administrador de rede evitou?
A. Gémeo mau
B. Tailgating
C. Pegar carona
D. Surf de ombro
Ver resposta
Resposta correta: C
Pergunta #26
Um cliente tem uma impressora USB ligada que precisa de ser partilhada com outros utilizadores. A equipa de desktop configurou a partilha de impressoras. Agora, o técnico de rede tem de obter as informações necessárias sobre o PC e partilhá-las com outros utilizadores para que possam ligar à impressora. Qual dos seguintes comandos deve o técnico utilizar para obter as informações necessárias? (Seleccione DOIS).
A. arp
B. percurso
C. netstat
D. tcpdump
E. nome do anfitrião
F. ipconfig
Ver resposta
Resposta correta: B
Pergunta #27
Qual das seguintes etapas da metodologia de resolução de problemas incluiria mais provavelmente a verificação de cada nível do modelo OSI depois de o problema ter sido identificado?
A. Estabelecer uma teoria
B. Implementar a solução
C. Criar um plano de ação
D. Verificar a funcionalidade
Ver resposta
Resposta correta: B
Pergunta #28
A falta de um processo formal para conceder permissões de rede a diferentes perfis de funcionários e contratados está a conduzir a um número crescente de incidentes de segurança Estão a ser concedidos acessos à rede não uniformes e demasiado permissivos. Qual das seguintes opções seria o método MAIS adequado para melhorar a segurança do ambiente?
A. Alterar as permissões predefinidas para negação implícita
B. Configure ACLs uniformes para funcionários e NAC para contratados
C. Implementar um servidor RDP para centralizar o acesso à rede
D. Implementar o controlo de acesso baseado em funções
Ver resposta
Resposta correta: B
Pergunta #29
Um funcionário que trabalha num armazém está a sofrer interrupções nas aplicações móveis enquanto caminha pelas instalações. De acordo com um inquérito recente ao local, a WLAN inclui APs autónomos que estão diretamente ligados à Internet, fornecendo uma cobertura de sinal adequada. Qual das seguintes é a MELHOR solução para melhorar a estabilidade da rede?
A. Implementar o roaming de clientes utilizando uma implementação de serviço alargado que empregue um controlador sem fios
B. Retirar as antenas omnidireccionais e adotar uma ponte direcional
C. Assegurar que todos os pontos de acesso do armazém suportam MIMO e Wi-Fi 4
D. Verificar se o nível das definições de potência EIRP está definido para o máximo permitido pelos regulamentos
Ver resposta
Resposta correta: C
Pergunta #30
Um técnico está a consolidar uma topologia com vários SSlDs numa única implementação de SSiD. Quais dos seguintes recursos serão possíveis após essa nova configuração?
A. Itinerância sem descontinuidades
B. Conjunto de serviços básicos
C. WPA
D. MU-MIMO
Ver resposta
Resposta correta: A
Pergunta #31
Um técnico está a implementar um novo SSID para um sistema de controlo industrial. Os dispositivos de controlo exigem que a rede utilize uma encriptação que empregue TKIP e uma palavra-passe simétrica para estabelecer ligação. Qual das seguintes opções o técnico deve configurar para garantir a compatibilidade com os dispositivos de controlo?
A. WPA2-Empresa
B. WPA-Empresa
C. WPA-PSK
D. WPA2-PSK
Ver resposta
Resposta correta: D
Pergunta #32
Um administrador de segurança de rede precisa de monitorizar o conteúdo dos dados enviados entre uma rede segura e o resto da empresa. Qual dos seguintes métodos de monitorização permite realizar esta tarefa?
A. Espelhamento de portas
B. Dados de fluxo
C. Entradas do Syslog
D. Armadilhas SNMP
Ver resposta
Resposta correta: D
Pergunta #33
Um atacante envia mais pedidos de ligação do que um servidor pode suportar, causando o colapso do servidor
A. Envenenamento por ARP
B. Negação de serviço
C. Inundação MAC
D. No caminho
Ver resposta
Resposta correta: BC
Pergunta #34
Qual dos seguintes tipos de ligações terá de ser configurado para fornecer acesso da rede interna a uma rede externa para que vários escritórios satélite possam comunicar em segurança utilizando várias portas e protocolos?
A. VPN cliente-para-site
B. VPN sem cliente
C. RDP
D. VPN sítio a sítio
E. SSH
Ver resposta
Resposta correta: A
Pergunta #35
Uma empresa tem APS sem fios que foram implementados com 802.11g. Um engenheiro de rede notou relatórios mais freqüentes de problemas de desempenho sem fio durante a hora do almoço, em comparação com o resto do dia. O engenheiro pensa que o consumo de largura de banda aumentará enquanto os utilizadores estiverem nas suas pausas, mas os registos de utilização da rede não mostram números de largura de banda aumentados. Qual das seguintes opções é a mais provável para resolver esse problema?
A. Adicionar mais APS sem fios
B. Aumentar as definições de potência para alargar a cobertura
C. Configurar a APS para ser compatível com a norma 802
D. Alterar o canal sem fios utilizado
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: