NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Atualizados CompTIA Network+ N10-008 Exam Dumps - Seu caminho para o sucesso

Melhore suas habilidades de rede com nossos materiais abrangentes de preparação para o exame CompTIA Network+ N10-008. Desenvolvidos por veteranos da indústria, nossos recursos de estudo fornecem uma exploração aprofundada dos objetivos do exame, garantindo que você esteja totalmente equipado para enfrentar o desafiador exame N10-008. As nossas perguntas e respostas de exame meticulosamente elaboradas simulam o ambiente de teste real, permitindo-lhe identificar os seus pontos fortes e fracos e concentrar os seus esforços em conformidade. Os nossos exames simulados foram concebidos para refletir o formato do exame real, ajudando-o a desenvolver estratégias eficazes de gestão do tempo e aumentando a sua confiança. Não se contente com menos quando se trata da sua jornada de certificação Network+. Invista nos nossos materiais de estudo N10-008 comprovados e obtenha a vantagem competitiva de que necessita para se destacar. Os nossos recursos são actualizados regularmente para refletir os objectivos mais recentes do exame, mantendo-o na vanguarda do panorama de redes em constante evolução. Embarque na sua jornada hoje e experimente a diferença que os nossos recursos abrangentes de preparação para o exame podem fazer. Com a nossa ajuda, estará bem equipado para conquistar o exame N10-008 e validar a sua experiência na configuração, gestão e resolução de problemas de redes.
Faça outros exames online

Pergunta #1
O administrador de rede é informado de que a palavra-passe do e-mail de um utilizador é frequentemente pirateada por programas de força bruta. Qual das seguintes políticas o administrador de rede deve implementar para MELHOR mitigar esse problema? (Escolha duas.)
A. Balanceamento de carga
B. Multipathing
C. Ligação em equipa de NIC
D. Agrupamento
Ver resposta
Resposta correta: BC
Pergunta #2
Um atacante que visava uma grande empresa conseguiu injetar registos A maliciosos em servidores internos de resolução de nomes. Qual dos seguintes tipos de ataque foi mais provavelmente utilizado?
A. Envenenamento de DNS
B. No caminho
C. alsificação de IP
D. HCP não autorizado
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes tipos de ataques pode ser utilizado para obter credenciais através da configuração de APs desonestos com SSIDs empresariais idênticos?
A. Saltos de VLAN
B. Gémeo mau
C. nvenenamento de DNS
D. Engenharia social
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções é utilizada para acompanhar e documentar vários tipos de vulnerabilidades conhecidas?
A. VE
B. Testes de penetração
C. Dia zero
D. SIEM
E. Menor privilégio
Ver resposta
Resposta correta: A
Pergunta #5
Enquanto caminhava do parque de estacionamento para uma porta de acesso controlado, um funcionário vê um utilizador autorizado abrir a porta. De seguida, o funcionário repara que outra pessoa agarra a porta antes de esta se fechar e entra. Qual dos seguintes ataques está a ocorrer?
A. Tailgating
B. Pegar carona
C. urf de ombro
D. Phishing
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes opções é o custo de ligação IEEE para uma interface Fast Ethernet nos cálculos STP?
A.
B.
C. 9
D. 00
Ver resposta
Resposta correta: C
Pergunta #7
Qual dos seguintes é o PRÓXIMO passo para efetuar a resolução de problemas de rede depois de identificar um problema?
A. Implementar uma solução
B. Estabelecer uma teoria
C. Escalonar o problema
D. Documentar os resultados
Ver resposta
Resposta correta: B
Pergunta #8
Os utilizadores sem fios estão a reportar conetividade intermitente com a Internet. A conetividade é restaurada quando os utilizadores se desligam e voltam a ligar, utilizando sempre o processo de autenticação web. O administrador da rede pode ver os dispositivos conectados aos APs o tempo todo. Qual das etapas a seguir MAIS provavelmente determinará a causa do problema?
A. erificar a configuração do tempo limite da sessão nas definições do portal cativo
B. Verificar a existência de incompatibilidade do protocolo de encriptação nas definições sem fios do cliente
C. onfirmar que está a ser utilizada uma frase-chave válida durante a autenticação na Web
D. nvestigar a dissociação de um cliente causada por um gémeo mau AP
Ver resposta
Resposta correta: A
Pergunta #9
Qual das seguintes opções seria utilizada para ajustar dinamicamente os recursos de um servidor Web virtual sob cargas variáveis?
A. Computação elástica
B. Rede escalável
C. Implantação híbrida
D. Alojamento multilocatário
Ver resposta
Resposta correta: A
Pergunta #10
Um engenheiro está a configurar ligações de rede redundantes entre switches. Qual das seguintes opções o engenheiro deve ativar para evitar problemas de estabilidade da rede?
A. 802
B. STP
C. Controlo do fluxo
D. CSMA/CD
Ver resposta
Resposta correta: B
Pergunta #11
Foram publicadas as seguintes instruções sobre a configuração correcta da rede para um dispositivo de videoconferência: "Configure um endereço RFC1918 estático válido para a sua rede. Marque a opção para utilizar uma ligação através de NAT." Qual das seguintes opções é uma configuração de endereço IP válida para o dispositivo?
A. E80::1
B. 00
C. 69
D. 72
E. 24
Ver resposta
Resposta correta: D
Pergunta #12
Durante uma revisão anual dos documentos de política, uma empresa decidiu ajustar os seus prazos de recuperação. A empresa concordou que as aplicações críticas não podem estar em baixo durante mais de seis horas e que a quantidade aceitável de perda de dados não é superior a duas horas. Qual das seguintes opções deve ser documentada como o RPO?
A. uas horas
B. uatro horas
C. eis horas
D. ito horas
Ver resposta
Resposta correta: A
Pergunta #13
Um engenheiro está a recolher dados para determinar a eficácia das UPSs utilizadas em locais de venda a retalho remotos. Qual das seguintes estatísticas pode o engenheiro utilizar para determinar a disponibilidade do equipamento de rede remoto?
A. Tempo de atividade
B. Linha de base do NetFlow
C. rmadilhas SNMP
D. Estatísticas da interface
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes opções seria utilizada para ligar dispositivos com características físicas diferentes?
A. Um servidor proxy
B. Um sistema de controlo industrial:
C. Um balanceador de carga
D. Um conversor multimédia
Ver resposta
Resposta correta: D
Pergunta #15
Um engenheiro de rede está a investigar problemas num comutador de Camada 2. Normalmente, o departamento partilha uma porta de comutador durante as reuniões para apresentações, mas após a partilha do primeiro utilizador, nenhum outro utilizador consegue ligar-se. Qual das seguintes opções é a MAIS provável relacionada a esse problema?
A. O protocolo Spanning Tree está ativado no comutador
B. entroncamento de VLAN está ativado no comutador
C. segurança da porta está configurada no switch
D. inspeção ARP dinâmica está configurada no comutador
Ver resposta
Resposta correta: C
Pergunta #16
Um engenheiro de rede configurou novas firewalls com a configuração correcta para serem implementadas em cada filial remota. Os serviços desnecessários foram desativados e todas as regras de firewall foram aplicadas com sucesso. Qual das seguintes opções o engenheiro de rede deve executar PRÓXIMO para garantir que todos os firewalls sejam protegidos com êxito?
A. ssegurar que está activada uma regra de autorização implícita
B. Configurar as definições de registo nas firewalls para o servidor syslog central
C. tualizar as firewalls com o firmware e software actuais
D. Utilizar as mesmas palavras-passe complexas em todas as firewalls
Ver resposta
Resposta correta: C
Pergunta #17
Um técnico de rede precisa de instalar actualizações de segurança em vários comutadores da rede da empresa. A equipa de gestão pretende que esta tarefa seja concluída da forma mais rápida e eficiente possível. Qual das seguintes opções o técnico deve fazer para realizar as atualizações?
A. Carregue a atualização de segurança em cada switch usando um emulador de terminal e um cabo de console
B. onfigurar um servidor TFTP, fazer SSH em cada dispositivo e efetuar a atualização
C. Substituir cada comutador antigo por novos comutadores que já tenham efectuado as actualizações
D. Ligar um dispositivo de memória USB a cada comutador e efetuar a atualização
Ver resposta
Resposta correta: B
Pergunta #18
Um utilizador informa que um novo telefone VoIP funciona corretamente, mas o computador que está ligado ao telefone não consegue aceder a quaisquer recursos de rede. Qual dos seguintes itens MAIS provavelmente precisa de ser configurado corretamente para fornecer conetividade de rede ao computador?
A. Definições de duplex da porta
B. Agregação de portas
C. efinições ARP
D. tiquetas VLAN
E. efinições E
Ver resposta
Resposta correta: D
Pergunta #19
Um administrador de segurança está a tentar impedir que sejam atribuídos endereços IP incorrectos a clientes na rede. Qual das seguintes opções é a mais provável para evitar que isso aconteça e permitir que a rede continue a funcionar?
A. onfigurando o DHCP snooping no switch
B. Impedir que as mensagens de difusão saiam da rede do cliente
C. Bloqueio das portas 67/68 na rede do cliente
D. tivar a segurança das portas nas portas de acesso
Ver resposta
Resposta correta: A
Pergunta #20
Um técnico está a escrever documentação relativa ao parque de servidores de uma empresa. O técnico precisa de confirmar o nome do servidor para todos os servidores Linux. Qual dos seguintes comandos o técnico deve executar?
A. pconfig
B. slookup
C. rp
D. ota
Ver resposta
Resposta correta: B
Pergunta #21
Um técnico está a resolver problemas de relatórios de que uma impressora em rede não está disponível. O endereço IP da impressora está configurado com uma reserva de DHCP, mas o endereço não pode ser obtido através de ping do servidor de impressão na mesma sub-rede. Qual das seguintes opções é a causa mais provável da falha de conetividade?
A. LAN incorrecta
B. alha de DNS
C. sgotamento do âmbito DHCP
D. Gateway incorreto
Ver resposta
Resposta correta: A
Pergunta #22
Os utilizadores de uma sucursal podem aceder a um servidor de base de dados interno, mas está a demorar muito tempo a obter registos. O analista não sabe se o problema está a ser causado pela latência da rede. Qual das seguintes opções o analista MAIS provavelmente usará para recuperar as métricas necessárias para resolver esse problema?
A. SNMP
B. Estado da ligação
C. yslog
D. QoS
E. Modelação do tráfego
Ver resposta
Resposta correta: A
Pergunta #23
Uma nova certificação de cabeamento está sendo solicitada toda vez que um técnico de rede reconstrói uma extremidade de um cabo Cat 6 (certificado pelo fornecedor) para criar uma conexão cruzada que é usada para conectar switches. Qual das seguintes opções resolveria esse problema, permitindo o uso do cabo original?
A. CSMA/CD
B. ACP
C. oE+
D. DIX
Ver resposta
Resposta correta: D
Pergunta #24
Vários utilizadores finais que assistem a um vídeo de formação relatam ver imagens pixelizadas durante a visualização. Um administrador de rede analisa o switch principal e não consegue encontrar uma causa imediata. Qual das seguintes opções explica MELHOR o que está a acontecer?
A. Jitter
B. Largura de banda
C. Latência
D. Gigantes
Ver resposta
Resposta correta: B
Pergunta #25
Os utilizadores da sucursal estão a ter problemas com a videoconferência. Qual das seguintes opções é mais provável que a empresa configure para melhorar o desempenho destas aplicações?
A. Protocolo de controlo da agregação de ligações
B. Encaminhamento dinâmico
C. Qualidade do serviço
D. Balanceador de carga de rede
E. Endereços IP estáticos
Ver resposta
Resposta correta: C
Pergunta #26
Vários funcionários manifestaram a sua preocupação com o facto de a empresa monitorizar a sua atividade na Internet quando trabalham a partir de casa. A empresa pretende atenuar este problema e garantir aos funcionários que a sua atividade privada na Internet não está a ser monitorizada. Qual das seguintes opções satisfaria as necessidades da empresa e dos funcionários?
A. Túnel dividido
B. Túnel completo
C. Túnel sítio a sítio
D. Ambiente de trabalho virtual
Ver resposta
Resposta correta: A
Pergunta #27
Um técnico está a ligar um cabo Ethernet Cat 6 a um dispositivo que apenas possui portas LC. Qual das seguintes opções é mais provável que o técnico utilize para efetuar esta tarefa?
A. onte A
B. onversor de media B
C. Um repetidor
D. Um router
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes opções descreve MELHOR um fluxo de tráfego Norte-Sul?
A. Um utilizador público da Internet que acede a um servidor Web publicado
B. Um servidor de base de dados que comunica com outro servidor de base de dados em cluster
C. Um comutador da camada 3 que anuncia rotas a um router
D. Uma aplicação de gestão que liga aos dispositivos geridos
Ver resposta
Resposta correta: A
Pergunta #29
Um administrador de rede está a receber relatórios de alguns utilizadores internos que não conseguem ligar-se aos recursos da rede. Os utilizadores afirmam que conseguiram ligar-se na semana passada, mas não hoje. Não foram configuradas quaisquer alterações nos dispositivos de rede ou no servidor durante as últimas semanas. Qual das seguintes opções é a causa mais provável do problema?
A. O âmbito DHCP do cliente está a ser totalmente utilizado
B. A rede com fios está a sofrer interferências eléctricas
C. portal cativo está em baixo e precisa de ser reiniciado
D. stão a ser recebidas armadilhas SNMP
E. O contador de pacotes na interface do router é elevado
Ver resposta
Resposta correta: A
Pergunta #30
Um técnico está a resolver um problema de um comutador de rede que parece deixar de responder a pedidos de forma intermitente sempre que o nível de registo é definido para depuração. Qual das seguintes métricas o técnico deve verificar para começar a solucionar o problema?
A. Registos de auditoria
B. tilização da CPU
C. rros CRC
D. itter
Ver resposta
Resposta correta: B
Pergunta #31
Um atacante está a tentar descobrir a palavra-passe de uma rede introduzindo palavras e frases comuns em texto simples na linha de comandos da palavra-passe. Qual dos seguintes tipos de ataque descreve MELHOR esta ação?
A. Ataque Pass-the-hash
B. Ataque da tabela Rainbow
C. Ataque de força bruta
D. Ataque de dicionário
Ver resposta
Resposta correta: D
Pergunta #32
Um técnico efectuou uma reconfiguração manual de uma firewall e a conetividade de rede foi restabelecida. Alguns eventos de conexão que foram enviados anteriormente para um servidor syslog não estão mais sendo gerados pelo firewall. Qual das seguintes opções o técnico deve executar para corrigir o problema?
A. justar o nível de registo adequado na nova firewall
B. justar o filtro para registar o nível de gravidade no servidor syslog
C. tivar o tráfego NetFlow entre o servidor syslog e a firewall
D. Reiniciar o serviço SNMP em execução no servidor syslog
Ver resposta
Resposta correta: A
Pergunta #33
Um administrador de rede está a conceber uma rede sem fios. O administrador deve garantir que um espaço de escritório alugado tenha sinal suficiente. A redução da exposição à rede sem fios é importante, mas é secundária em relação ao objetivo principal. Qual das seguintes opções é a mais provável para facilitar a acessibilidade correcta à rede Wi-Fi?
A. Polarização
B. Utilização de canais
C. Ligação de canais
D. Tipo de antena
E. U-MIMO
Ver resposta
Resposta correta: D
Pergunta #34
Uma rede está a sofrer uma latência extrema quando acede a um determinado Web site. Qual dos seguintes comandos ajudará MELHOR a identificar o problema?
A. pconfig
B. etstat
C. racert
D. ing
Ver resposta
Resposta correta: C
Pergunta #35
Qual dos seguintes protocolos de encaminhamento é geralmente utilizado pelos principais ISPs para gerir o tráfego de Internet em grande escala?
A. IP
B. EIGRP
C. SPF
D. GP
Ver resposta
Resposta correta: D
Pergunta #36
Qual das seguintes é uma solução válida e económica para ligar um cabo de fibra a um comutador de rede sem portas SFP disponíveis?
A. Utilizar um conversor de media e um cabo UTP
B. Instalar um módulo transcetor adicional e utilizar GBICs
C. Alterar o tipo de conetor de SC para tipo F
D. tilizar um adaptador de loopback para estabelecer a ligação
Ver resposta
Resposta correta: A
Pergunta #37
Vários utilizadores com dispositivos mais antigos estão a reportar conetividade intermitente numa área de pátio exterior. Após alguma pesquisa, o administrador da rede determina que um WAP externo pode ajudar a resolver o problema. No entanto, a empresa não quer que o sinal penetre no edifício e cause interferências. Qual das seguintes opções o administrador de rede deve executar para resolver MELHOR o problema?
A. esativar a transmissão SSID no WAP na área do pátio
B. nstalar um WAP e ativar 5GHz apenas na área do pátio
C. Instalar um WAP direcional na direção do pátio
D. Instalar um repetidor na parede traseira da área do pátio
Ver resposta
Resposta correta: C
Pergunta #38
Um administrador de rede deseja analisar os ataques direcionados à rede da empresa. Qual das seguintes opções o administrador de rede deve implementar para ajudar nesse objetivo?
A. Um honeypot
B. Segmentação da rede
C. Antivírus
D. Uma sub-rede rastreada
Ver resposta
Resposta correta: A
Pergunta #39
Uma organização está interessada em adquirir uma solução de backup que suporte os objectivos da organização. Qual dos conceitos a seguir especificaria a duração máxima que um determinado serviço pode ficar inativo antes de afetar as operações?
A. MTTR
B. TO
C. TBF
D. PO
Ver resposta
Resposta correta: B
Pergunta #40
Qual das seguintes portas TCP é utilizada pelo sistema operativo Windows para partilha de ficheiros?
A. 3
B. 89
C. 45
D. 433
Ver resposta
Resposta correta: C
Pergunta #41
Um técnico está a ligar a DSL a um novo cliente. Depois de instalar e ligar o equipamento local, o técnico verifica a sincronização DSL. No entanto, quando se liga a uma estação de trabalho, os LEDs de ligação na estação de trabalho e no modem não se acendem. Qual das seguintes opções o técnico deve executar durante a solução de problemas?
A. Identificar os circuitos de comutação entre o modem e a estação de trabalho
B. Verificar a existência de encaminhamento assimétrico no modem
C. Procurar um servidor DHCP não autorizado na rede
D. ubstituir o cabo que liga o modem à estação de trabalho
Ver resposta
Resposta correta: D
Pergunta #42
Um técnico está a implementar um novo SSID para um sistema de controlo industrial. Os dispositivos de controlo exigem que a rede utilize uma encriptação que empregue TKIP e uma palavra-passe simétrica para estabelecer ligação. Qual das seguintes opções o técnico deve configurar para garantir a compatibilidade com os dispositivos de controlo?
A. PA2-Enterprise
B. PA-Enterprise
C. PA-PSK
D. PA2-PSK
Ver resposta
Resposta correta: C
Pergunta #43
Um administrador de rede está a implementar o OSPF em todos os dispositivos de rede de uma empresa. Qual das seguintes opções é a que MAIS provavelmente substituirá todos os hubs da empresa?
A. Um comutador de camada 3
B. Um servidor proxy
C. NGFW
D. Um controlador WLAN
Ver resposta
Resposta correta: A
Pergunta #44
Qual das seguintes opções seria a MELHOR adequada para um cabo longo com uma largura de banda de 40 Gbps?
A. Cat 5e
B. Cat 6a
C. at 7
D. at 8
Ver resposta
Resposta correta: D
Pergunta #45
Um administrador de rede está a conceber um novo centro de dados numa região diferente que terá de comunicar com o centro de dados antigo através de uma ligação segura. Qual dos seguintes métodos de acesso forneceria a MELHOR segurança para este novo centro de dados?
A. Computação em rede virtual
B. ecure Socket Shell
C. Ligação em banda
D. VPN sítio a sítio
Ver resposta
Resposta correta: D
Pergunta #46
Um requisito de rede exige a segmentação dos departamentos em redes diferentes. A rede do campus está configurada com utilizadores de cada departamento em vários edifícios. Qual das seguintes opções deve ser configurada para manter o design simples e eficiente?
A. DIX
B. umbo frames
C. Marcação de portas
D. Controlo do fluxo
Ver resposta
Resposta correta: C
Pergunta #47
Qual das seguintes opções é considerada um dispositivo de deteção de segurança física?
A. Câmaras
B. Leitores biométricos
C. Vestíbulos de controlo de acesso
D. Estantes de bloqueio
Ver resposta
Resposta correta: A
Pergunta #48
Um técnico está a instalar várias unidades UPS numa grande loja de retalho. O técnico tem de registar todas as alterações ao equipamento novo e antigo. Qual das seguintes opções permitirá ao técnico registar estas alterações?
A. Etiquetas de activos
B. Um cacifo inteligente
C. Um vestíbulo de controlo de acesso
D. Uma câmara
Ver resposta
Resposta correta: A
Pergunta #49
Um técnico precisa de configurar um computador Linux para monitorização da rede. O técnico tem as seguintes informações: Detalhes do computador Linux:Detalhes da porta espelho do switch:Depois de conectar o computador Linux à porta espelho no switch, qual dos seguintes comandos o técnico deve executar no computador Linux?
A. fconfig ecth0 promisc
B. fconfig eth1 up
C. fconfig eth0 10
D. fconfig eth1 hw ether A1:B2:C3:D4:E5:F6
Ver resposta
Resposta correta: A
Pergunta #50
Qual das seguintes é a alternativa MAIS económica que fornece cablagem adequada e suporta dispositivos Ethernet gigabit?
A. Cabo torcido com certificação mínima Cat 5e
B. Fibra multimodo com um conetor SC
C. Cablagem twinaxial com conetor de tipo F
D. Terminação do cabo utilizando TIA/EIA-568-B
Ver resposta
Resposta correta: A
Pergunta #51
Quais das seguintes portas estão associadas ao IMAP? (Escolha duas.)
A. Um servidor syslog
B. Registos de gestão de alterações
C. Um diagrama de bastidor
D. O registo de segurança
Ver resposta
Resposta correta: CE
Pergunta #52
Um técnico de rede está a rever um documento que especifica como lidar com o acesso aos recursos da empresa, como a Internet e as impressoras, quando os dispositivos não fazem parte dos activos da empresa. Qual dos seguintes acordos é necessário que um utilizador aceite antes de utilizar os recursos da empresa?
A. YOD
B. DLP
C. UP
D. OU
Ver resposta
Resposta correta: C
Pergunta #53
Um administrador de rede entra num centro de dados e repara que uma pessoa desconhecida está a segui-lo de perto. O administrador pára e encaminha a pessoa para a mesa de segurança. Qual dos seguintes ataques o administrador de rede evitou?
A. Gémeo mau
B. Tailgating
C. Pegar carona
D. Surf de ombro
Ver resposta
Resposta correta: B
Pergunta #54
Qual das seguintes opções seria a MELHOR a instalar para encontrar e bloquear quaisquer utilizadores maliciosos numa rede?
A. DS
B. PS
C. CADA
D. CS
Ver resposta
Resposta correta: B
Pergunta #55
Os utilizadores da rede informaram que uma atualização recente do firmware de uma firewall não resolveu o problema que motivou a atualização. Qual das seguintes acções deve ser executada SEGUINTE?
A. Reabrir o pedido de serviço, solicitar uma nova janela de manutenção e reverter para a versão anterior do firmware
B. ecolher informações adicionais para garantir que as preocupações dos utilizadores não são causadas por um problema diferente com sintomas semelhantes
C. Utilizar uma metodologia de resolução de problemas do tipo "dividir e conquistar", envolvendo o suporte do fornecedor da firewall
D. Encaminhar o problema para a equipa de gestão de TI, a fim de negociar um novo SLA com o gestor do utilizador
Ver resposta
Resposta correta: B
Pergunta #56
Qual das seguintes opções utiliza o endereço IP de destino para encaminhar pacotes?
A. onte A
B. Um comutador de camada 2
C. Um router
D. Um repetidor
Ver resposta
Resposta correta: C
Pergunta #57
Qual das seguintes opções tem de ser testada para obter uma certificação Cat 6a para a cablagem de dados de uma empresa?
A. J11
B. Portas LC
C. Painel de ligação
D. Conector de tipo F
Ver resposta
Resposta correta: C
Pergunta #58
Uma rede Wi-Fi foi originalmente configurada para ser capaz de lidar com a interferência de um forno micro-ondas. O forno de micro-ondas foi recentemente removido do escritório. Agora, o administrador da rede pretende otimizar o sistema para maximizar o alcance do sinal. As principais fontes de degradação do sinal são os inúmeros cubículos e paredes de madeira entre o WAP e o destino pretendido. Qual das seguintes acções deve o administrador tomar?
A. mplementar o MDL
B. Mudança de omnidirecional para direcional
C. lterar o SSID
D. Alterar a frequência
Ver resposta
Resposta correta: D
Pergunta #59
Qual das seguintes topologias requer o MAIOR número de ligações na conceção de uma rede?
A. Malha
B. Estrela
C. utocarro
D. Anel
Ver resposta
Resposta correta: A
Pergunta #60
Recentemente, foi implementada uma rede Wi-Fi num edifício novo de vários andares. Estão a ser comunicados vários problemas relacionados com latência e quedas na cobertura. Qual das seguintes opções é o PRIMEIRO passo para solucionar os problemas?
A. Efetuar um levantamento do local
B. ever a colocação AP
C. onitorizar a utilização do canal
D. Testar a atenuação do cabo
Ver resposta
Resposta correta: C
Pergunta #61
Qual das seguintes opções tem maior probabilidade de ter a latência MAIS ALTA e ser a mais acessível?
A. Satélite
B. SL
C. abo
D. G
Ver resposta
Resposta correta: A
Pergunta #62
Um técnico de rede está a configurar uma nova firewall para uma empresa com os requisitos de acesso necessários para serem permitidos através da firewall. Qual das seguintes opções seria normalmente aplicada como a ÚLTIMA regra na firewall?
A. SNMP seguro
B. Segurança do porto
C. egação implícita
D. HCP snooping
Ver resposta
Resposta correta: C
Pergunta #63
Um administrador de rede está a configurar um equilibrador de carga para dois sistemas. Qual das seguintes opções o administrador deve configurar para garantir a conetividade durante um failover?
A. IP
B. AT
C. PIPA
D. Encapsulamento IPv6
E. IP de difusão
Ver resposta
Resposta correta: A
Pergunta #64
O ISP principal de uma empresa está a sofrer uma interrupção. No entanto, o administrador de rede nota que o tráfego continua a fluir através de uma ligação secundária ao mesmo ISP. Qual das seguintes opções descreve MELHOR essa configuração?
A. Percursos diversificados
B. Balanceamento de carga
C. Multipathing
D. rotocolo de Redundância de Router Virtual
Ver resposta
Resposta correta: A
Pergunta #65
A falsificação de ARP seria normalmente uma parte:
A. m ataque on-path
B. Envenenamento por DNS
C. m ataque DoS
D. m ponto de acesso não autorizado
Ver resposta
Resposta correta: A
Pergunta #66
Qual dos seguintes sistemas seria MAIS provável de ser encontrado numa sub-rede rastreada?
A. RADIUS
B. TP
C. QL
D. DAP
Ver resposta
Resposta correta: B
Pergunta #67
Um técnico de rede está a responder a um problema com uma empresa local. A qual dos seguintes documentos o técnico de rede deve recorrer para determinar o âmbito do problema?
A. MTTR
B. OU
C. DA
D. LA
Ver resposta
Resposta correta: D
Pergunta #68
Um técnico estava a limpar um armário de armazenamento e encontrou uma caixa de transceptores com a etiqueta 8Gbps. Qual dos seguintes protocolos utiliza esses transceptores?
A. Coaxial sobre Ethernet
B. nternet Interface de pequenos sistemas informáticos
C. Canal de fibra
D. Conversor de interface Gigabit
Ver resposta
Resposta correta: C
Pergunta #69
Os utilizadores que participam numa formação de segurança no trabalho são aconselhados a não utilizar palavras simples como palavras-passe para aplicações empresariais. Contra qual das seguintes situações é que esta BEST protege?
A. Um ataque no percurso
B. Um ataque de força bruta
C. Um ataque de dicionário
D. Falsificação de MAC
E. Negação de serviço
Ver resposta
Resposta correta: C
Pergunta #70
Qual dos seguintes casos de utilização justificaria a implementação de uma topologia mGRE hub-and-spoke?
A. Um aumento da segurança da rede utilizando a encriptação e o encapsulamento de pacotes
B. Uma expansão da rede causada por um aumento do número de sucursais da sede
C. Um requisito obrigatório para aumentar a implantação de uma rede SDWAN
D. Uma melhoria da eficiência da rede através do aumento da carga útil dos pacotes
Ver resposta
Resposta correta: B
Pergunta #71
Qual das seguintes opções é utilizada para eleger uma raiz STP?
A. ID da ponte
B. Uma unidade de dados de protocolo de ponte
C. rioridade da porta de interface
D. A porta de raiz de um comutador
Ver resposta
Resposta correta: A
Pergunta #72
Qual dos seguintes níveis do modelo OSI é onde as conversas entre aplicações são estabelecidas, coordenadas e terminadas?
A. Sessão
B. Físico
C. presentação
D. Ligação de dados
Ver resposta
Resposta correta: A
Pergunta #73
Um administrador de rede tem de garantir que os auditores têm acesso apenas de leitura aos registos do sistema, enquanto os administradores de sistemas têm acesso de leitura e escrita aos registos do sistema e os operadores não têm acesso aos registos do sistema. O administrador de rede configurou grupos de segurança para cada uma destas categorias funcionais. Qual dos seguintes recursos de segurança permitirá que o administrador de rede mantenha essas permissões com o MENOR esforço administrativo possível?
A. Controlo de acesso obrigatório
B. Permissões baseadas no utilizador
C. Acesso baseado em funções
D. Privilégio mínimo
Ver resposta
Resposta correta: C
Pergunta #74
Um técnico de rede instalou recentemente 35 estações de trabalho adicionais. Após a instalação, alguns utilizadores não conseguem aceder aos recursos da rede. Muitas das estações de trabalho originais que estão a ter o problema de acesso à rede estavam offline quando as novas estações de trabalho foram ligadas. Qual das seguintes opções é a causa mais provável desse problema?
A. efinição incorrecta da VLAN
B. mbito DHCP insuficiente
C. efinição incorrecta da placa de rede
D. ndereço IP duplicado
Ver resposta
Resposta correta: D
Pergunta #75
Uma empresa internacional está a transferir os seus activos de TI, incluindo uma série de WAPs, dos Estados Unidos para um escritório na Europa para implementação. Qual das seguintes considerações a empresa deve pesquisar antes de implementar o hardware sem fios?
A. Cifra WPA2
B. Impactos regulamentares
C. Configuração CDMA
D. ormas 802
Ver resposta
Resposta correta: B
Pergunta #76
Um técnico está a tentar instalar um telefone VoIP, mas o telefone não está a ligar. O técnico verifica o cabo que vai do telefone para o comutador e o cabo está bom. Qual das seguintes acções é necessária para que este telefone funcione?
A. Adicionar um injetor PoE
B. Ativar MDIX
C. Utilizar um cabo crossover
D. econfigurar a porta
Ver resposta
Resposta correta: A
Pergunta #77
Qual das seguintes opções é utilizada para dar prioridade à utilização da Internet por aplicação e por utilizador na rede?
A. Gestão da largura de banda
B. Encaminhamento de equilíbrio de carga
C. Protocolo de Gateway de Fronteira
D. Distância administrativa
Ver resposta
Resposta correta: A
Pergunta #78
Qual dos seguintes protocolos de encaminhamento é utilizado para trocar informações sobre rotas entre sistemas autónomos públicos?
A. OSPF
B. GP
C. GRIP
D. IP
Ver resposta
Resposta correta: B
Pergunta #79
Qual dos seguintes controlos de segurança indica modificações de hardware não autorizadas?
A. Autenticação biométrica
B. Higienização de dispositivos multimédia
C. Política de gestão da mudança
D. Selos invioláveis
Ver resposta
Resposta correta: D
Pergunta #80
Devido a um aumento nos negócios, uma empresa está a integrar um número invulgarmente elevado de vendedores. Os vendedores recebem desktops que estão conectados à rede. Os últimos vendedores a serem integrados conseguem aceder a materiais empresariais na rede, mas não a recursos específicos de vendas. Qual das seguintes opções é a causa mais provável?
A. O comutador foi configurado com segurança de porta
B. s máquinas recém-adicionadas estão a ter conflitos de DHCP
C. O IPS não foi configurado para reconhecer os novos utilizadores
D. s utilizadores recentemente adicionados foram atribuídos à VLAN errada
Ver resposta
Resposta correta: D
Pergunta #81
Um técnico está a investigar a perda de pacotes num dispositivo que tem picos de dados variáveis ao longo do dia. Qual das seguintes opções o técnico provavelmente configurará para resolver o problema?
A. Controlo do fluxo
B. umbo frames
C. Duplex
D. Espelhamento de portas
Ver resposta
Resposta correta: A
Pergunta #82
Um técnico está à procura de um dispositivo que está ligado à rede e tem o endereço de rede físico do dispositivo. Qual das seguintes opções o técnico deve analisar no switch para localizar a porta de rede do dispositivo?
A. Tabela de rotas IP
B. tiqueta VLAN
C. abela MAC
D. Etiqueta QoS
Ver resposta
Resposta correta: C
Pergunta #83
Qual dos seguintes tipos de cabos seria MAIS provavelmente utilizado para fornecer conetividade de rede de alta velocidade entre edifícios próximos?
A. UTP
B. Coaxial
C. ibra
D. Cat 5
E. Twinaxial
Ver resposta
Resposta correta: C
Pergunta #84
Um AP desonesto foi encontrado ligado e a fornecer acesso à Internet aos funcionários na sala de descanso. Qual das seguintes opções seria a MELHOR a utilizar para impedir que isto aconteça sem remover fisicamente o WAP?
A. Complexidade da palavra-passe
B. Segurança do porto
C. Isolamento de clientes sem fios
D. SNMP seguro
Ver resposta
Resposta correta: B
Pergunta #85
Qual das seguintes seria a solução de recuperação MAIS rentável para as aplicações de menor prioridade de uma empresa?
A. Local quente
B. Sítio na nuvem
C. ítio quente
D. Local frio
Ver resposta
Resposta correta: B
Pergunta #86
Um técnico está a resolver o problema de um cliente que relata um fraco desempenho da rede sem fios. Utilizando um monitor de cliente, o técnico anota as seguintes informações: Qual das seguintes é a causa mais provável do problema?
A. oi descoberto um loop e o impacto foi atenuado
B. Foi desligado um cabo com pinos incorrectos
C. endereço local do link na porta está incorreto
D. A porta foi encerrada e tem de ser reactivada
Ver resposta
Resposta correta: A
Pergunta #87
Os utilizadores sem fios estão a reportar conetividade intermitente com a Internet. A conetividade é restaurada quando os utilizadores se desligam e voltam a ligar, utilizando sempre o processo de autenticação web. O administrador da rede pode ver os dispositivos conectados aos APs o tempo todo. Qual das etapas a seguir MAIS provavelmente determinará a causa do problema?
A. erificar a configuração do tempo limite da sessão nas definições do portal cativo
B. Verificar a existência de incompatibilidade do protocolo de encriptação nas definições sem fios do cliente
C. onfirmar que está a ser utilizada uma frase-chave válida durante a autenticação na Web
D. nvestigar a dissociação de um cliente causada por um gémeo mau AP
Ver resposta
Resposta correta: A
Pergunta #88
Após a substituição de uma firewall, alguns alarmes e métricas relacionados com a disponibilidade da rede deixaram de ser actualizados num sistema de monitorização que depende do SNMP. Qual das seguintes opções o administrador de rede deve fazer PRIMEIRO?
A. odificar a MIB do dispositivo no sistema de monitorização
B. onfigurar o syslog para enviar eventos para o sistema de monitorização
C. Utilizar o espelhamento de portas para redirecionar o tráfego para o sistema de monitorização
D. Implementar o SMB para transferir dados para o sistema de monitorização
Ver resposta
Resposta correta: A
Pergunta #89
Um administrador de rede recebeu um relatório que indica que foi detectada uma vulnerabilidade crítica numa aplicação que está exposta à Internet. Qual das seguintes opções é o PRÓXIMO passo adequado?
A. Verificar a existência de uma exploração conhecida para avaliar o risco
B. Encerrar imediatamente o servidor de aplicações vulnerável
C. nstalar um agente de controlo de acesso à rede no servidor
D. Implementar um novo servidor para alojar a aplicação
Ver resposta
Resposta correta: A
Pergunta #90
Um diretor de TI está a definir novas políticas de desastre e HA para uma empresa. O tempo de inatividade limitado é fundamental para as operações. Para cumprir os requisitos da empresa, o diretor criou dois centros de dados diferentes em todo o país, que se manterão actualizados em termos de dados e aplicações. No caso de uma interrupção, a empresa pode mudar imediatamente de um centro de dados para outro. Qual das seguintes opções é a MELHOR descrição?
A. Um sítio quente
B. Espelhamento de dados
C. Multipathing
D. Balanceamento de carga
E. sítio quente
Ver resposta
Resposta correta: E
Pergunta #91
Vários utilizadores WIFI estão a comunicar a incapacidade de se ligarem à rede. Os utilizadores WLAN na rede de convidados conseguem aceder a todos os recursos da rede sem quaisquer problemas de desempenho. A tabela a seguir resume as descobertas após uma pesquisa no local da área em questão: Qual das seguintes opções um técnico de rede sem fio deve fazer para solucionar esse problema?
A. Reconfigurar os canais para reduzir a sobreposição
B. Substituir as antenas omni por antenas direccionais
C. tualizar os SSIDs em todos os APs
D. Diminuir a potência no AP 3 e no AP 4
Ver resposta
Resposta correta: A
Pergunta #92
Uma empresa construiu um novo edifício na sua sede. O novo edifício está ligado à LAN da empresa através de um cabo de fibra ótica. Vários utilizadores do novo edifício não conseguem aceder ao site da intranet da empresa através do seu navegador Web, mas conseguem aceder a sites da Internet. Qual das seguintes opções descreve como o administrador de rede pode resolver esse problema?
A. orrigir as entradas do servidor DNS no âmbito do DHCP
B. orrigir o endereço do gateway da firewall externa
C. orrigir as definições do servidor NTP nos clientes
D. orrigir um problema de TFTP no servidor da empresa
Ver resposta
Resposta correta: A
Pergunta #93
Uma empresa pretende criar um centro de dados de cópia de segurança que possa ficar ativo durante uma catástrofe. O local precisa de conter equipamento de rede e conetividade. Qual das seguintes estratégias a empresa deve empregar?
A. Ativo-ativo
B. Quente
C. rio
D. Nuvem
Ver resposta
Resposta correta: B
Pergunta #94
Em qual dos seguintes níveis do modelo OSI ocorre o encaminhamento?
A. Ligação de dados
B. Transportes
C. Física
D. Rede
Ver resposta
Resposta correta: D
Pergunta #95
Um administrador está a escrever um script para registar periodicamente os endereços IPv6 e MAC de todos os dispositivos num segmento de rede. Qual dos seguintes recursos do switch será MAIS provavelmente usado para ajudar nessa tarefa?
A. Protocolo de árvore de alcance
B. Protocolo de descoberta de vizinhança
C. Protocolo de Controlo de Agregação de Ligações
D. Protocolo de resolução de endereços
Ver resposta
Resposta correta: B
Pergunta #96
Qual das seguintes opções pode ser utilizada para armazenar vários tipos de dispositivos e fornecer entregas sem contacto aos utilizadores?
A. Etiquetas de activos
B. Biometria
C. Vestíbulos de controlo de acesso
D. Cacifos inteligentes
Ver resposta
Resposta correta: D
Pergunta #97
Os dispositivos cliente não conseguem entrar numa rede e o administrador de rede determina que o âmbito do DHCP está esgotado. O administrador pretende evitar a criação de um novo conjunto de DHCP. Qual das seguintes opções o administrador pode executar para resolver o problema?
A. nstalar balanceadores de carga
B. nstalar mais comutadores
C. iminuir o número de VLANs
D. eduzir o tempo de aluguer
Ver resposta
Resposta correta: D
Pergunta #98
Ao acederem aos recursos da rede empresarial, os utilizadores têm de se autenticar em cada aplicação a que tentam aceder. Qual dos seguintes conceitos é melhor representar?
A. lterar a VLAN do servidor Web
B. lterar o endereço IP do servidor
C. Implementação de uma ACL
D. Instalar uma regra na firewall ligada ao servidor Web
Ver resposta
Resposta correta: B
Pergunta #99
Um técnico está a prestar assistência a um utilizador que não consegue ligar-se a um recurso de rede. O técnico verifica primeiro se existe uma luz de ligação. De acordo com a metodologia de resolução de problemas, este é um exemplo de:
A. utilizando uma abordagem de baixo para cima
B. Estabelecer um plano de ação
C. documentar uma descoberta
D. questionar o óbvio
Ver resposta
Resposta correta: D
Pergunta #100
Quais dos seguintes conectores e terminações são necessários para fazer um cabo Cat 6 que se conecta de um PC a um switch MDIX não-capaz? (Escolha dois.)
A. Portal cativo
B. Geofencing
C. Isolamento de clientes sem fios
D. Acesso baseado em funções
Ver resposta
Resposta correta: BD
Pergunta #101
Um administrador de TI recebeu uma tarefa com os seguintes objectivos:-Realizar um scan total na rede da empresa a todos os anfitriões ligados.-Detetar todos os tipos de sistemas operativos em execução em todos os dispositivos.-Descobrir todos os serviços oferecidos pelos anfitriões na rede.-Encontrar portas abertas e detetar riscos de segurança.Qual das seguintes ferramentas de linha de comandos pode ser utilizada para atingir estes objectivos?
A. map
B. rp
C. etstat
D. cpdump
Ver resposta
Resposta correta: A
Pergunta #102
Uma empresa está a utilizar a empresa de cabo local para fornecer acesso à Internet. Qual dos seguintes tipos de cablagem é mais provável que a empresa de cabo utilize desde o ponto de demarcação até ao escritório central?
A. Multimodo
B. Cat 5e
C. G-6
D. Cat 6
E. 00BASE-T
Ver resposta
Resposta correta: C
Pergunta #103
Um técnico está a consolidar uma topologia com vários SSIDs numa única implementação de SSID. Quais das seguintes funcionalidades serão possíveis após esta nova configuração?
A. Roaming contínuo
B. Conjunto de serviços básicos
C. PA
D. MU-MIMO
Ver resposta
Resposta correta: A
Pergunta #104
Um técnico de help desk está preocupado com o facto de os problemas de cabo de rede de um cliente poderem estar a causar conetividade intermitente. Qual das seguintes opções ajudaria o técnico a determinar se esse é o problema?
A. Execute o comando show interface no switch
B. xecutar o comando traceroute no servidor
C. xecutar o iperf no ambiente de trabalho do técnico
D. Fazer ping no computador do cliente a partir do router
E. Executar um scanner de portas no endereço IP do cliente
Ver resposta
Resposta correta: A
Pergunta #105
Um link de fibra que conecta duas redes de campus está quebrado. Qual das seguintes ferramentas um engenheiro deve utilizar para detetar o ponto exato de rutura da ligação de fibra?
A. OTDR
B. Gerador de tons
C. Máquina de fusão
D. Testador de cabos
E. Injetor PoE
Ver resposta
Resposta correta: A
Pergunta #106
Qual das seguintes opções utiliza o algoritmo de encaminhamento link-state e funciona num único sistema autónomo?
A. EIGRP
B. SPF
C. IP
D. GP
Ver resposta
Resposta correta: B
Pergunta #107
Um administrador de rede pretende reduzir as despesas gerais e aumentar a eficiência numa SAN. Qual das seguintes opções pode ser configurada para atingir estes objectivos?
A. Agregação de portas
B. Modelação do tráfego
C. umbo frames
D. Controlo do fluxo
Ver resposta
Resposta correta: C
Pergunta #108
Dois escritórios remotos precisam de estar ligados de forma segura através de uma MAN não fiável. Cada escritório precisa de aceder a partilhas de rede no outro local. Qual das seguintes opções é a MELHOR para fornecer essa funcionalidade?
A. VPN cliente-para-site
B. Serviço VPN de terceiros
C. VPN sítio a sítio
D. VPN de túnel dividido
Ver resposta
Resposta correta: C
Pergunta #109
Um telefone VoIP recentemente instalado não está a obter o endereço IP DHCP de que necessita para se ligar ao sistema telefónico. Qual das seguintes tarefas tem de ser concluída para permitir que o telefone funcione corretamente?
A. tribuir o switchport do telefone à VLAN correcta
B. tribuir estatisticamente o endereço de gateway do telefone
C. onfigurar uma rota no router da rede VoIP
D. mplementar um gateway VoIP
Ver resposta
Resposta correta: A
Pergunta #110
Um técnico está a implementar um novo modelo de switch e gostaria de o adicionar ao software de monitorização de rede existente. O técnico deseja saber quais métricas podem ser coletadas de um determinado switch. Qual das seguintes opções o técnico deve utilizar para o switch?
A. MIB
B. Armadilha
C. yslog
D. Registo de auditoria
Ver resposta
Resposta correta: A
Pergunta #111
Qual dos seguintes protocolos é amplamente utilizado em redes empresariais de grande escala para suportar redes complexas com vários routers e equilibrar a carga de tráfego em várias ligações?
A. OSPF
B. IPv2
C. oS
D. STP
Ver resposta
Resposta correta: A
Pergunta #112
Dois utilizadores de uma LAN estabelecem uma chamada de vídeo. Qual dos seguintes níveis do modelo OSI assegura o início, a coordenação e a conclusão da chamada?
A. Sessão
B. Físico
C. ransporte
D. Ligação de dados
Ver resposta
Resposta correta: A
Pergunta #113
Um técnico está a prestar assistência a um utilizador que não consegue aceder aos recursos da rede quando a estação de trabalho está ligada a um telefone VoIP. O técnico identifica que o telefone está com defeito e o substitui. De acordo com a metodologia de resolução de problemas, qual das seguintes opções o técnico deve fazer a seguir?
A. Implementar a solução
B. Testar a teoria
C. Duplicar o problema
D. Documentar os resultados
E. Verificar a funcionalidade
Ver resposta
Resposta correta: E
Pergunta #114
Uma empresa contratou um técnico para encontrar todos os dispositivos ligados numa rede. Qual das seguintes ferramentas de software seria a MELHOR para ajudar o técnico a concluir esta tarefa?
A. Scanner IP
B. Emulador de terminal
C. Analisador NetFlow
D. Scanner de porta
Ver resposta
Resposta correta: A
Pergunta #115
Qual das seguintes opções é o MAIOR MTU para um quadro Ethernet padrão?
A. 452
B. 492
C. 500
D. 304
Ver resposta
Resposta correta: C
Pergunta #116
Um administrador de rede está a preparar respostas para uma avaliação de risco anual que é necessária para fins de conformidade. Qual das seguintes opções seria um exemplo de uma ameaça interna?
A. Um fornecedor aprovado com escritórios no local
B. Um cliente infetado que obtém relatórios da empresa
C. Um atacante malicioso do mesmo país
D. Um atacante malicioso que tenta fazer engenharia social para aceder aos escritórios da empresa
Ver resposta
Resposta correta: B
Pergunta #117
Quais dos seguintes problemas estão presentes no RIPv2? (Escolha dois.)
A. Multipathing
B. Protocolo de árvore de alcance
C. Protocolo de redundância de primeiro salto
D. Elasticidade
Ver resposta
Resposta correta: BC
Pergunta #118
Um engenheiro de rede está a investigar relatórios de fraco desempenho da rede. Ao analisar um relatório, o engenheiro descobre que o jitter no escritório é maior que 10ms na única conexão WAN disponível. Qual das seguintes opções seria a MAIS afetada por essa estatística?
A. Uma chamada de vendas VoIP com um cliente
B. Uma videochamada no escritório com um colega de trabalho
C. Tabela de encaminhamento do ISP
D. Tempo de processamento da CPU da firewall
Ver resposta
Resposta correta: A
Pergunta #119
Um técnico remove um PC antigo da rede e substitui-o por um novo PC que não consegue ligar-se à LAN. Qual das seguintes opções é a causa mais provável do problema?
A. Segurança do porto
B. Marcação de portas
C. Agregação de portas
D. Espelhamento de portas
Ver resposta
Resposta correta: A
Pergunta #120
Um engenheiro de rede precisa de criar uma sub-rede com capacidade para cinco VLANs, com o seguinte número de clientes a serem permitidos em cada uma delas: Qual das seguintes é a sub-rede MAIS PEQUENA capaz desta configuração e que também tem capacidade para duplicar o número de clientes no futuro?
A. 0
B. 0
C. 0
D. 0
Ver resposta
Resposta correta: B
Pergunta #121
Qual dos seguintes métodos de segurança física é o MAIS eficaz para impedir a fuga de clientes?
A. Biometria num vestíbulo de controlo de acesso
B. Câmaras IP com deteção de movimento
C. Cacifos inteligentes com proteção contra adulteração
D. Leitores de cartões e um teclado PIN
Ver resposta
Resposta correta: A
Pergunta #122
Um cliente utiliza tablets móveis para ver imagens e vídeos de alta resolução através de Wi-Fi num edifício de escritórios empresarial. O administrador anterior instalou vários APs de alta densidade com Wi-Fi 5, fornecendo cobertura máxima, mas o desempenho medido ainda está abaixo dos níveis esperados. Qual das seguintes opções forneceria a MELHOR solução?
A. Ligação de canais
B. Definições da potência EIRP
C. Polarização da antena
D. Uma antena direcional
Ver resposta
Resposta correta: A
Pergunta #123
Um técnico instalou um comutador de 8 portas no escritório de um utilizador. O utilizador necessita de adicionar um segundo computador ao escritório, pelo que o técnico liga ambos os PCs ao comutador e liga o comutador à tomada de parede. No entanto, o novo PC não consegue ligar-se aos recursos da rede. O técnico observa o seguinte:-O novo computador não obtém um endereço IP na VLAN do cliente.-Os dois computadores têm uma luz de ligação nas respectivas placas de rede.-O novo PC parece estar a funcionar normalmente, exceto no que se refere ao problema de rede.-O computador existente
A. Contactar a equipa de rede para resolver o problema de segurança da porta
B. Contactar a equipa do servidor para que seja criado um registo no DNS para o novo PC
C. Contactar a equipa de segurança para analisar os registos no SIEM da empresa
D. Contactar a equipa da aplicação para verificar os dados NetFlow do comutador ligado
Ver resposta
Resposta correta: A
Pergunta #124
Um técnico sabe o endereço MAC de um dispositivo e está a tentar encontrar o endereço IP do dispositivo. Qual dos seguintes itens o técnico deve consultar para encontrar o endereço IP? (Escolha dois.)
A. Máscara de sub-rede incorrecta
B. ervidor DNS incorreto
C. lasse IP incorrecta
D. Porta TCP incorrecta
Ver resposta
Resposta correta: AB
Pergunta #125
Após um problema crítico de energia, a equipa de rede não estava a receber notificações de estado da UPS. A equipa de rede gostaria de ser alertada sobre estas alterações de estado. Qual das seguintes opções seria a MELHOR para utilizar nestas notificações?
A. Armadilhas
B. MIB
C. etFlow
D. yslog
Ver resposta
Resposta correta: A
Pergunta #126
Devido a preocupações com pontos únicos de falha, uma empresa decidiu adicionar uma WAN adicional à rede. A empresa adicionou um segundo fornecedor MPLS à WAN MPLS atual e implantou um roteador WAN adicional em cada site. Ambos os fornecedores de MPLS usam OSPF na rede WAN, e o EIGRP é executado internamente. O primeiro site a entrar em operação com a nova WAN é bem-sucedido, mas quando o segundo site é ativado, ocorrem problemas significativos na rede. Qual das seguintes opções é a causa mais provável da instabilidade da WAN?
A. Um vizinho CDP foi alterado
B. Encaminhamento assimétrico
C. Um circuito de comutação
D. Um endereço IP incorreto
Ver resposta
Resposta correta: B
Pergunta #127
Para cumprir um regulamento da indústria, todas as comunicações destinadas a um servidor seguro devem ser registadas e arquivadas num dispositivo de armazenamento. Qual das seguintes opções pode ser configurada para cumprir este requisito?
A. Classificação do tráfego QoS
B. Espelhamento de portas
C. Controlo do fluxo
D. Protocolo de Controlo de Agregação de Ligações
Ver resposta
Resposta correta: B
Pergunta #128
Qual das seguintes opções é necessária para ligar um dispositivo de ponto final com uma porta RJ45 a um dispositivo de rede com uma porta ST?
A. Um conversor multimédia
B. onte B
C. Um MDIX
D. Um balanceador de carga
Ver resposta
Resposta correta: A
Pergunta #129
Um administrador de rede redesenhou o posicionamento dos APs para criar áreas adjacentes de cobertura sem fios. Após a validação do projeto, alguns utilizadores continuam a reportar fraca conetividade quando os seus dispositivos mantêm uma associação a um AP distante. Qual das seguintes opções o administrador de rede deve verificar PRIMEIRO?
A. Validar as definições de roaming nos APs e nos clientes WLAN
B. Verifique se o tipo de antena AP está correto para a nova disposição
C. Verificar se o MU-MIMO foi corretamente ativado nos APs
D. Desativar a banda de 2,4 GHz no APS
Ver resposta
Resposta correta: A
Pergunta #130
Uma estação de trabalho está configurada com os seguintes detalhes de rede: O software na estação de trabalho precisa de enviar uma consulta para o endereço de difusão da sub-rede local. Para qual dos seguintes endereços o software deve ser configurado para enviar a consulta?
A. 0
B. 0
C. 0
D. 0
E. 0
Ver resposta
Resposta correta: E

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: