NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Segredos do sucesso: Perguntas e testes de simulação para o exame CompTIA N10-008, Certificação CompTIA Network+ (Plus) | SPOTO

Desvende os segredos do sucesso no exame CompTIA N10-008 com a nossa coleção abrangente de perguntas de exame e testes de simulação. A chave definitiva para a preparação está em praticar as perguntas mais recentes do exame, e nós fornecemos a plataforma perfeita para isso. Explore nossa gama de testes práticos, incluindo testes gratuitos, exemplos de perguntas e exames simulados, para refinar suas habilidades e reforçar sua confiança. Aceda às nossas perguntas de exame online para se familiarizar com o formato do exame e os desafios que poderá encontrar. A SPOTO oferece dumps de exame e perguntas e respostas de exame para garantir uma preparação completa. Com os nossos materiais de exame abrangentes e o simulador de exame fiável, estará bem equipado para se destacar no estabelecimento, manutenção, resolução de problemas e proteção de redes em diversos ambientes. Prepare-se eficazmente e embarque numa viagem de carreira gratificante em redes e cibersegurança com a SPOTO.
Faça outros exames online

Pergunta #1
No domínio da segurança da rede, Zero Trust:
A. impede que os atacantes se desloquem lateralmente através de um sistema
B. permite que um servidor comunique com redes externas sem uma firewall
Ver resposta
Resposta correta: A
Pergunta #2
Um atacante está a tentar descobrir a palavra-passe de uma rede introduzindo palavras e frases comuns em texto simples na linha de comandos da palavra-passe. Qual dos seguintes tipos de ataque descreve MELHOR esta ação?
A. Ataque Pass-the-hash
B. Ataque de tabela arco-íris C
Ver resposta
Resposta correta: C
Pergunta #3
Qual das seguintes opções seria a MAIS provável de ser utilizada para rever actualizações anteriores de um sistema?
A. Plano de continuidade das actividades
B. Gestão de alterações C
Ver resposta
Resposta correta: B
Pergunta #4
Um técnico está a instalar várias unidades UPS numa grande loja de retalho. O técnico tem de registar todas as alterações ao equipamento novo e antigo. Qual das seguintes opções permitirá ao técnico registar estas alterações?
A. Etiquetas de activos B
Ver resposta
Resposta correta: C
Pergunta #5
Um técnico de rede precisa de garantir que os utilizadores externos não conseguem aceder por telnet a nenhum dos servidores do centro de dados. Qual das seguintes portas deve ser bloqueada ao verificar a configuração da firewall?
A. 22 B
B.
Ver resposta
Resposta correta: A
Pergunta #6
Um técnico está a implementar um novo modelo de switch e gostaria de o adicionar ao software de monitorização de rede existente. O técnico deseja saber quais métricas podem ser coletadas de um determinado switch. Qual das seguintes opções o técnico deve utilizar para o switch? A.MIB B.Trap C.Syslog D.Registo de auditoria
A. m técnico está a implementar um novo modelo de switch e gostaria de o adicionar ao software de monitorização de rede existente
Ver resposta
Resposta correta: A
Pergunta #7
Qual dos seguintes níveis do modelo OSI é onde as conversas entre aplicações são estabelecidas, coordenadas e terminadas?
A. Sessão B
Ver resposta
Resposta correta: A
Pergunta #8
A equipa de gestão tem de garantir que não são permitidas modificações desnecessárias na rede empresarial e que o controlo de versões é mantido. Qual dos seguintes documentos seria o MELHOR suporte para este objetivo?
A. Um plano de resposta a incidentes
B. Um plano de continuidade do negócio C
Ver resposta
Resposta correta: C
Pergunta #9
Foram publicadas as seguintes instruções sobre a configuração correcta da rede para um dispositivo de videoconferência: "Configure um endereço RFC1918 estático válido para a sua rede. Marque a opção para utilizar uma ligação através de NAT." Qual das seguintes opções é uma configuração de endereço IP válida para o dispositivo? A.FE80::1
A.
B.
Ver resposta
Resposta correta: D
Pergunta #10
Um administrador de sistemas está a configurar uma firewall utilizando NAT com PAT. Qual das seguintes opções seria a MELHOR adequada para a interface LAN?
A. 172
B. 172
C.
Ver resposta
Resposta correta: A
Pergunta #11
Um cliente adicionou recentemente 100 utilizadores que estão a utilizar VMs. Desde então, todos os utilizadores relataram desktops lentos ou sem resposta. Os relatórios mostram congestionamento mínimo da rede, perda zero de pacotes e atraso aceitável de pacotes. Qual das métricas a seguir mostrará com MAIS precisão os problemas de desempenho subjacentes? (Escolha duas.)
A. Utilização da CPU B
B.
C.
Ver resposta
Resposta correta: AB
Pergunta #12
Qual dos seguintes tipos de dispositivos pode fornecer filtragem de conteúdos e proteção contra ameaças e gerir várias ligações IPSec site a site? A. Switch de camada 3
A.
B.
Ver resposta
Resposta correta: A
Pergunta #13
Um técnico está a ligar vários comutadores para criar uma rede de grandes dimensões para um novo escritório. Os switches são switches de camada 2 não gerenciados com várias conexões entre cada par. A rede está a experimentar uma quantidade extrema de latência. Qual das seguintes situações é a mais provável de ocorrer?
A. Colisões de Ethernet B
Ver resposta
Resposta correta: D
Pergunta #14
Em qual das seguintes camadas do modelo OSI um técnico encontraria um cabeçalho IP? A.Camada 1 B.Camada 2 C.Camada 3 D.Camada 4
A. m qual das seguintes camadas do modelo OSI um técnico encontraria um cabeçalho IP? A
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes políticas deve ser referenciada quando um utilizador pretende aceder ao correio eletrónico do trabalho num telemóvel pessoal?
A. Política de desvinculação
B. Política de utilização aceitável C
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes opções descreve MELHOR um dispositivo de rede que avisa sobre dispositivos não aprovados que estão a aceder à rede? A.Firewall B.AP C.Servidor proxy D.IDS
A. ual das seguintes opções descreve MELHOR um dispositivo de rede que avisa sobre dispositivos não aprovados que estão a aceder à rede? A
Ver resposta
Resposta correta: D
Pergunta #17
Um administrador de rede está a testar melhorias de desempenho ao configurar a ligação de canais num AP 802.11ac. Embora um levantamento do local tenha detectado que a maior parte do espetro de frequência de 5 GHz estava ocioso, sendo usado apenas pela WLAN da empresa e por um sistema de rádio governamental próximo, o AP não permite que o administrador configure manualmente uma grande parte da faixa de frequência de 5 GHz. Qual das seguintes opções seria a MELHOR a configurar para a WLAN que está a ser testada?
A. Atualizar o equipamento para um AP que suporte a configuração manual das definições de potência EIRP
B. Mudar para 802
Ver resposta
Resposta correta: C
Pergunta #18
Uma empresa acabou de migrar o seu serviço de correio eletrónico para uma solução na nuvem. Após a migração, dois terços dos utilizadores internos conseguiram ligar-se às suas caixas de correio, mas a ligação falha para o outro terço dos utilizadores internos. Os utilizadores que trabalham externamente não relatam quaisquer problemas. O administrador de rede identifica a seguinte saída recolhida de um anfitrião interno: c:\user> nslookup newmail.company.com Resposta não autorizada: Nome: newmail.company.com IPs: 3.219.13.186, 64.58.225.184, 184.168.131.243
A. Verifique a ACL do firewall para verificar se todos os endereços IP necessários estão incluídos
B. Verifique se as regras PAT do roteador necessárias estão configuradas corretamente
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes opções é necessária para ligar um dispositivo de ponto final com uma porta RJ45 a um dispositivo de rede com uma porta ST? A. Um conversor de media
A.
Ver resposta
Resposta correta: C
Pergunta #20
Um técnico de TI suspeita de uma quebra em um dos uplinks que fornece conetividade ao switch principal. Qual das seguintes ferramentas de linha de comando o técnico deve usar para determinar onde o incidente está ocorrendo?
A. nslookup
B. mostrar configuração C
C.
Ver resposta
Resposta correta: D
Pergunta #21
Qual dos seguintes dispositivos seria utilizado para gerir uma WLAN empresarial? A. Um NAS sem fios
A.
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes opções é usada para fornecer capacidade de rede para VMs na Camada 2 do modelo OSI? A.VPN
A.
Ver resposta
Resposta correta: C
Pergunta #23
Qual dos seguintes é o mecanismo de segurança física que seria MAIS provavelmente utilizado para entrar num local seguro?
A. Uma página de destino
B. Um vestíbulo de controlo de acesso C
Ver resposta
Resposta correta: B
Pergunta #24
Um técnico está a documentar uma aplicação que está instalada num servidor e precisa de verificar todas as ligações existentes da Web e da base de dados ao servidor. Qual das seguintes ferramentas o técnico deve usar para realizar essa tarefa? A.tracert
A.
Ver resposta
Resposta correta: D
Pergunta #25
Qual das seguintes opções descreve MELHOR um fluxo de tráfego Norte-Sul?
A. Um utilizador público da Internet que acede a um servidor Web publicado
B. Um servidor de bases de dados que comunica com outro servidor de bases de dados em cluster C
Ver resposta
Resposta correta: D
Pergunta #26
Um técnico está a prestar assistência a um utilizador que não consegue ligar-se a um recurso de rede. O técnico verifica primeiro se existe uma luz de ligação. De acordo com a metodologia de resolução de problemas, este é um exemplo de:
A. utilizando uma abordagem de baixo para cima
B. Estabelecer um plano de ação
Ver resposta
Resposta correta: C
Pergunta #27
Os utilizadores sem fios estão a reportar conetividade intermitente com a Internet. A conetividade é restaurada quando os utilizadores se desligam e voltam a ligar, utilizando sempre o processo de autenticação web. O administrador da rede pode ver os dispositivos conectados aos APs o tempo todo. Qual das etapas a seguir MAIS provavelmente determinará a causa do problema?
A. Verificar a configuração do tempo limite da sessão nas definições do portal cativo
B. Verifique se há incompatibilidade de protocolo de encriptação nas definições sem fios do cliente C
Ver resposta
Resposta correta: C
Pergunta #28
Um administrador de rede precisa de implementar uma solução HDMI sobre IP. Qual das seguintes opções o administrador de rede MAIS provavelmente utilizará para garantir uma entrega de vídeo sem problemas?
A. Controlo da agregação de ligações
B. Marcação de portas C
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes é a topologia física de uma LAN Ethernet? A. Barramento
A.
Ver resposta
Resposta correta: D
Pergunta #30
Um administrador de rede está a conceber um novo centro de dados numa região diferente que terá de comunicar com o centro de dados antigo através de uma ligação segura. Qual dos seguintes métodos de acesso forneceria a MELHOR segurança para este novo centro de dados?
A. Computação de rede virtual B
Ver resposta
Resposta correta: D
Pergunta #31
Um técnico de rede está a investigar um problema com dispositivos portáteis num armazém. Os dispositivos não têm se conectado aos APs mais próximos, mas têm se conectado a um AP no lado mais distante do depósito. Qual das seguintes opções é a causa mais provável desse problema?
A. Os APs mais próximos estão configurados para 802
B. Existe uma atribuição de canal incorrecta nos APs mais próximos
Ver resposta
Resposta correta: D
Pergunta #32
Qual dos seguintes tipos de arquitecturas de centro de dados será MAIS provavelmente utilizado numa SDN de grandes dimensões e pode ser alargado para além do centro de dados? (Escolha dois.) A.iSCSI B.FCoE C.Rede de três camadas D.Spine e leaf E.Comutação no topo do bastidor
A. ual dos seguintes tipos de arquitecturas de centro de dados será MAIS provavelmente utilizado numa SDN de grandes dimensões e pode ser alargado para além do centro de dados? (Escolha dois
Ver resposta
Resposta correta: CD
Pergunta #33
Um técnico está a ligar a DSL a um novo cliente. Depois de instalar e ligar o equipamento local, o técnico verifica a sincronização DSL. No entanto, quando se liga a uma estação de trabalho, os LEDs de ligação na estação de trabalho e no modem não se acendem. Qual das seguintes opções o técnico deve executar durante a solução de problemas?
A. Identificar os circuitos de comutação entre o modem e a estação de trabalho
B. Verifique se há roteamento assimétrico no modem
Ver resposta
Resposta correta: D
Pergunta #34
Qual das seguintes configurações de VPN deve ser utilizada para separar o tráfego da Internet do tráfego empresarial?
A. Túnel dividido
B. Gateway de ambiente de trabalho remoto C
Ver resposta
Resposta correta: A
Pergunta #35
Um administrador de rede está a configurar um equilibrador de carga para dois sistemas. Qual das seguintes opções o administrador deve configurar para garantir a conetividade durante um failover? A.VIP B.NAT C.APIPA D.Encapsulamento IPv6
A.
Ver resposta
Resposta correta: A
Pergunta #36
Qual das seguintes opções representa os computadores participantes numa rede?
A. Nós
B. CPUs C
Ver resposta
Resposta correta: A
Pergunta #37
Qual dos seguintes serviços pode fornecer armazenamento de dados, opções de hardware e escalabilidade a uma empresa terceirizada que não pode pagar por novos dispositivos?
A. SaaS
B. IaaS C
Ver resposta
Resposta correta: A
Pergunta #38
Um cliente que se muda para um novo escritório pretende que a rede IP seja configurada para acomodar 412 dispositivos ligados à rede que estão todos na mesma sub-rede. A sub-rede precisa de ser tão pequena quanto possível. Qual das seguintes máscaras de sub-rede deve ser utilizada para obter o resultado pretendido?
A. 255
B. 255
Ver resposta
Resposta correta: D
Pergunta #39
Um administrador de rede está a instalar uma rede sem fios no escritório de um cliente. Qual das seguintes normas IEEE 802.11 seria a MELHOR a utilizar para o acesso de vários clientes em simultâneo? A.CDMA B.CSMA/CD C.CSMA/CA D.GSM
A. m administrador de rede está a instalar uma rede sem fios no escritório de um cliente
Ver resposta
Resposta correta: C
Pergunta #40
O administrador de rede é informado de que a palavra-passe do e-mail de um utilizador é frequentemente pirateada por programas de força bruta. Qual das seguintes políticas o administrador de rede deve implementar para MELHOR mitigar esse problema? (Escolha duas.)
A. Portal cativo
B. Autenticação de dois factores C
C.
D.
Ver resposta
Resposta correta: BC
Pergunta #41
Um técnico está a resolver o problema de um relatório de um cliente sobre um fraco desempenho sem fios. Utilizando um monitor de cliente, o técnico anota as seguintes informações: Qual das seguintes opções é a causa mais provável do problema?
A. Sobreposição de canais
B. Sinal fraco C
Ver resposta
Resposta correta: C
Pergunta #42
Um administrador de rede pretende reduzir as despesas gerais e aumentar a eficiência numa SAN. Qual das seguintes opções pode ser configurada para atingir estes objectivos?
A. Agregação de portas
B. Modelação do tráfego C
Ver resposta
Resposta correta: A
Pergunta #43
Para cumprir os requisitos do setor, uma avaliação de segurança no servidor de nuvem deve identificar quais protocolos e pontos fracos estão sendo expostos a invasores na Internet. Qual das seguintes ferramentas é a MAIS adequada para concluir a avaliação?
A. Utilizar o tcpdump e analisar o ficheiro de saída num analisador de protocolos
B. Use um scanner de IP e direcione o endereçamento de rede WAN da nuvem
Ver resposta
Resposta correta: A
Pergunta #44
Vários utilizadores WIFI estão a comunicar a incapacidade de se ligarem à rede. Os utilizadores WLAN na rede de convidados conseguem aceder a todos os recursos da rede sem quaisquer problemas de desempenho. A tabela a seguir resume as descobertas após uma pesquisa no local da área em questão: Qual das seguintes opções um técnico de rede sem fio deve fazer para solucionar esse problema?
A. Reconfigurar os canais para reduzir a sobreposição
B. Substituir as antenas omni por antenas direccionais C
Ver resposta
Resposta correta: C
Pergunta #45
Qual dos seguintes ataques encripta os dados do utilizador e requer uma implementação de cópia de segurança adequada para recuperar?
A. DDoS B
Ver resposta
Resposta correta: C
Pergunta #46
Qual dos seguintes registos DNS funciona como um alias para outro registo? A.AAAA B.CNAME C.MX D.SOA
A. ual dos seguintes registos DNS funciona como um alias para outro registo? A
Ver resposta
Resposta correta: D
Pergunta #47
Um técnico de rede está a configurar manualmente as definições de rede para um novo dispositivo e é-lhe dito que o bloco de rede é 192.168.0.0/20. Qual das seguintes sub-redes o técnico deve utilizar?
A. 255
B. 255
Ver resposta
Resposta correta: C
Pergunta #48
Qual das seguintes opções precisa de ser configurada para garantir que um dispositivo com um endereço MAC específico recebe sempre o mesmo endereço IP do DHCP?
A. Opções de âmbito
B. Reserva C
C.
Ver resposta
Resposta correta: A
Pergunta #49
Um administrador de rede entra num centro de dados e repara que uma pessoa desconhecida está a segui-lo de perto. O administrador pára e encaminha a pessoa para a mesa de segurança. Qual dos seguintes ataques o administrador de rede evitou? A.Gémeo mau
A.
Ver resposta
Resposta correta: E
Pergunta #50
Qual das seguintes opções é utilizada para registar e documentar vários tipos de vulnerabilidades conhecidas? A.CVE
A.
B.
Ver resposta
Resposta correta: A
Pergunta #51
Um engenheiro nota algumas colisões tardias numa ligação half-duplex. O engenheiro verifica se os dispositivos em ambas as extremidades da conexão estão configurados para half duplex. Qual das seguintes opções é a causa mais provável desse problema?
A. A ligação é terminada de forma incorrecta
B. Um dos dispositivos está mal configurado C
Ver resposta
Resposta correta: C
Pergunta #52
Um técnico recebe informações de que alguns utilizadores estão a experimentar grandes quantidades de jitter enquanto utilizam a rede sem fios. Durante a resolução de problemas da rede, o técnico usa o comando ping com o endereço IP do gateway padrão e verifica grandes variações na latência. O técnico acha que o problema pode ser a interferência de outras redes e de dispositivos não 802.11. Qual das seguintes ferramentas o técnico deve usar para solucionar o problema?
A. Analisador NetFlow
B. Analisador de largura de banda C
Ver resposta
Resposta correta: C
Pergunta #53
Um técnico de rede está a resolver um problema de aplicação. O técnico é capaz de recriar o problema num ambiente virtual. De acordo com a metodologia de resolução de problemas, qual das seguintes acções é mais provável que o técnico execute a seguir?
A. Recolher informações do relatório inicial
B. Encaminhar o problema para um supervisor
Ver resposta
Resposta correta: C
Pergunta #54
Um técnico está à procura de um dispositivo que está ligado à rede e tem o endereço de rede físico do dispositivo. Qual das seguintes opções o técnico deve analisar no switch para localizar a porta de rede do dispositivo?
A. Tabela de rotas IP B
Ver resposta
Resposta correta: A
Pergunta #55
Uma empresa está a ser adquirida por uma grande corporação. Como parte do processo de aquisição, o endereço da empresa deve agora redirecionar os clientes para a página da organização corporativa. Qual dos seguintes registos DNS tem de ser criado? A.SOA
A.
Ver resposta
Resposta correta: B
Pergunta #56
Um administrador de rede tem de garantir que os auditores têm acesso apenas de leitura aos registos do sistema, enquanto os administradores de sistemas têm acesso de leitura e escrita aos registos do sistema e os operadores não têm acesso aos registos do sistema. O administrador de rede configurou grupos de segurança para cada uma destas categorias funcionais. Qual dos seguintes recursos de segurança permitirá que o administrador de rede mantenha essas permissões com o MENOR esforço administrativo possível?
A. Controlo de acesso obrigatório
B. Permissões baseadas no utilizador C
Ver resposta
Resposta correta: C
Pergunta #57
Um técnico está a prestar assistência a um utilizador que não consegue aceder aos recursos da rede quando a estação de trabalho está ligada a um telefone VoIP. O técnico identifica que o telefone está com defeito e o substitui. De acordo com a metodologia de resolução de problemas, qual das seguintes acções deve o técnico realizar a seguir? A.Implementar a solução.
A.
Ver resposta
Resposta correta: A
Pergunta #58
Foi instalado um comutador de rede para fornecer conetividade a câmaras que monitorizam a vida selvagem numa localização remota. A organização está preocupada com o facto de os intrusos poderem aproveitar o equipamento não vigiado na localização remota para ligar dispositivos não autorizados e obter acesso aos recursos da organização. Qual das seguintes técnicas seria a MELHOR para resolver essa preocupação?
A. Configurar a segurança da porta usando a filtragem de MAC
B. Registar manualmente as câmaras na tabela de endereços do comutador
Ver resposta
Resposta correta: A
Pergunta #59
Um administrador de rede está a tentar identificar um dispositivo que está a ter problemas ao ligar-se a um switchport. Qual das seguintes opções MELHOR ajudaria a identificar o problema?
A. Um servidor syslog
B. Registos de gestão de alterações C
Ver resposta
Resposta correta: C
Pergunta #60
Uma empresa construiu um novo edifício na sua sede. O novo edifício está ligado à LAN da empresa através de um cabo de fibra ótica. Vários utilizadores do novo edifício não conseguem aceder ao site da intranet da empresa através do seu navegador Web, mas conseguem aceder a sites da Internet. Qual das alternativas a seguir descreve como o administrador de rede pode resolver esse problema?
A. Corrigir as entradas do servidor DNS no âmbito do DHCP
B. Corrigir o endereço de gateway da firewall externa C
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: