Versão mais antiga: CCNA 2 Respostas ao Exame Final v5.
1
1. Qual é o número do lançamento principal no nome da imagem do IOS c1900-universalk9-
[Link]?
▪ 2
▪ 15 *
▪ 3
▪ 52
▪ 1900
▪ 17
2. Qual é a razão pela qual um ISP geralmente atribui um endereço DHCP a um roteador sem fio em
um ambiente SOHO?
▪ melhor conectividade
▪ gerenciamento fácil de endereços IP *
▪ melhor desempenho de rede
▪ configuração fácil no firewall do provedor
3. Consulte a exposição. O que o número 17: 46: 26: 143 representa?
▪ O tempo passado desde que o servidor syslog foi iniciado
▪ o tempo em que a massagem syslog foi emitida *
▪ a hora no roteador quando o comando show logging foi emitido
▪ o tempo passou desde que as interfaces foram até
4. Qual declaração descreve uma imagem do Cisco IOS com a designação “universalk9_npe” para
roteadores Cisco ISR G2?
▪ É uma versão do IOS que fornece apenas o conjunto de recursos do IPBase.
▪ É uma versão do IOS que, a pedido de alguns países, remove qualquer funcionalidade
criptográfica forte. *
▪ É uma versão do IOS que oferece todos os conjuntos de recursos do Cisco IOS Software.
▪ É uma versão do IOS que só pode ser usada nos Estados Unidos da América.
5. Consulte a exposição. Os roteadores R1 e R2 são conectados por meio de um link serial. Um
roteador é configurado como o mestre NTP e o outro é um cliente NTP. Quais duas informações
podem ser obtidas na saída parcial do comando show ntp associations detail on R2? (Escolha
dois. )
▪ Ambos os roteadores estão configurados para usar o NTPv2.
▪ O roteador R1 é o mestre e R2 é o cliente. *
▪ O roteador R2 é o mestre e R1 é o cliente.
▪ O endereço IP de R1 é 192. 168. 1. 2.
▪ O endereço IP de R2 é 192. 168. 1. 2. *
6. Um administrador de rede configura um roteador com a seqüência de comandos:
R1 (config) # sistema de inicialização tftp: //[Link]
R1 (config) # sistema de inicialização rom
Qual é o efeito de a seqüência de comando?
▪ O roteador copiará a imagem do IOS do servidor TFTP e reinicializará o sistema.
▪ O roteador irá carregar o IOS do servidor TFTP. Se a imagem não for carregada, ela carregará a
imagem do IOS da ROM *
▪ O roteador pesquisará e carregará uma imagem IOS válida na sequência de flash, TFTP e ROM.
▪ Na próxima reinicialização, o roteador irá carregar a imagem do IOS da ROM.
7. O que é usado como o destino padrão de log de eventos para roteadores e switches Cisco?
▪ servidor syslog
▪ linha de console **
▪ linha terminal
▪ posto de trabalho
8. Consulte a exposição. Quais duas ACLs permitiriam apenas as duas redes LAN conectadas ao R2
para acessar a rede que se conecta à interface R1 G0 / 0? (Escolha dois.)
▪ lista de acesso 4 autorização [Link] [Link]
▪ autorização da lista de acesso 1 [Link] [Link]
▪ lista de acesso 2 host de permissão [Link]
lista de acesso 2 host de permissão [Link] *
▪ lista de acesso 5 autorização [Link] [Link] *
lista de acesso 5 autorização [Link] [Link] *
▪ lista de acesso 3 autorização [Link] [Link]
9. Um administrador de rede configura um roteador para fornecer operação de DHCPv6 com
monitoração de estado. No entanto, os usuários relatam que as estações de trabalho não recebem
endereços IPv6 no escopo. Qual comando de configuração deve ser verificado para garantir que o
DHCPv6 com estado seja implementado?
▪ A linha do servidor DNS é incluída na seção do pool ipv6 dhcp. *
▪ O ipv6 nd managed-config-flag é inserido para a interface voltada para o segmento da LAN.
▪ O ipv6 nd other-config-flag é inserido para a interface voltada para o segmento da LAN.
▪ A linha de nome de domínio está incluída na seção do pool ipv6 dhcp.
10. Que tipo de mensagem é enviada por um cliente DHCP quando sua concessão de endereço IP
expirou?
▪ uma mensagem de difusão DHCPDISCOVER
▪ uma mensagem de difusão DHCPREQUEST
▪ uma mensagem unicast DHCPREQUEST *
▪ uma mensagem unicast DHCPDISCOVER
11. O que é uma desvantagem do NAT?
▪ Não há endereçamento de ponta a ponta. *
▪ O roteador não precisa alterar a soma de verificação dos pacotes IPv4.
▪ Os hosts internos precisam usar um único endereço IPv4 público para comunicação externa.
▪ Os custos de readdressing hosts podem ser significativos para uma rede endereçada publicamente.
12. Consulte a exposição. As interfaces Gigabit em ambos os roteadores foram configuradas com
números de subinterface que correspondem aos números de VLAN conectados a eles. Os PCs na
VLAN 10 devem ser capazes de imprimir na impressora P1 na VLAN 12. Os PCs na VLAN 20 devem
imprimir nas impressoras da VLAN 22. Que interface e em que direção você deve colocar uma ACL
padrão que permita imprimir em P1 a partir de dados VLAN? 10, mas pára os PCs na VLAN 20 de
usar a impressora P1? (Escolha dois.)
▪ R1 Gi0 / 1,12 *
▪ R1 S0 / 0/0
▪ R2 S0 / 0/1
▪ R2 Gi0 / 1,20
▪ entrada
▪ saída*
13. Quais dois filtros de pacote um administrador de rede poderia usar em uma ACL estendida
IPv4? (Escolha dois.)
▪ endereço MAC de destino *
▪ Tipo de mensagem ICMP *
▪ tipo de computador
▪ endereço TCP de origem hello
▪ número da porta UDP de destino *
14. Um administrador de rede está explicando a um colega júnior o uso das palavras-chave lt e gt ao
filtrar pacotes usando uma ACL estendida. Onde as palavras-chave lt ou gt seriam usadas?
▪ em uma ACL estendida IPv6 que interrompe pacotes indo para uma VLAN de destino específica
▪ em uma ACL padrão denominada IPv4 que possui protocolos UDP específicos que podem ser usados
em um servidor específico
▪ em um IPv6 chamado ACL que permite que o tráfego FTP de uma LAN em particular chegue a outra
LAN
▪ em uma ACL estendida IPv4 que permite pacotes de um intervalo de portas TCP destinadas a
um dispositivo de rede específico *
15. Quais três valores ou conjuntos de valores são incluídos ao criar uma entrada de lista de controle
de acesso estendido? (Escolha três.)
▪ número da lista de acesso entre 1 e 99
▪ número da lista de acesso entre 100 e 199 *
▪ endereço do gateway padrão e máscara curinga
▪ endereço de destino e máscara curinga *
▪ endereço de origem e máscara curinga *
▪ máscara de sub-rede de origem e máscara curinga
▪ máscara de sub-rede de destino e máscara de curinga
16. Um administrador de rede está adicionando ACLs a um novo ambiente multiroutro IPv6. Que ACE
do IPv6 é automaticamente adicionado implicitamente no final de uma ACL para que dois
roteadores adjacentes possam descobrir um ao outro?
▪ permitir ip qualquer
▪ permitir ip qualquer host ip_address
▪ permitir icmp qualquer nd-na *
▪ negar ip qualquer
17. Consulte a exposição. Como o roteador obteve a última rota mostrada?
▪ O comando ip route foi usado.
▪ O comando route ipv6 foi usado.
▪ Outro roteador na mesma organização forneceu a rota padrão usando um protocolo de
roteamento dinâmico. *
▪ O comando do modo de configuração da interface de endereço IP foi usado além do comando do modo
de configuração do protocolo de roteamento da rede.
18. Qual afirmação está correta sobre o roteamento IPv6?
▪ O roteamento IPv6 é habilitado por padrão nos roteadores Cisco.
▪ O IPv6 suporta apenas os protocolos de roteamento OSPF e EIGRP.
▪ Rotas IPv6 aparecem na mesma tabela de roteamento que rotas IPv4.
▪ O IPv6 usa o endereço de link local dos vizinhos como o endereço do próximo salto para rotas
dinâmicas. *
19. Consulte a exposição. Qual tipo de rota é [Link]/16?
▪ caminho filho
▪ rota final
▪ Rota Padrão
▪ rota dos pais de nível 1 *
20. Consulte a exposição. Qual tipo de rota estática IPv6 está configurado na exibição?
▪ rota estática diretamente conectada
▪ rota estática recursiva *
▪ rota estática totalmente especificada
▪ rota estática flutuante
21. Qual declaração de rota estática de IPv6 de resumo pode ser configurada para resumir somente
as rotas para redes 2001: db8: cafe :: / 58 a 2001: db8: cafe: c0 :: / 58?
▪ rota ipv6 2001: db8: cafe :: / 62 S0 / 0/0
▪ rota ipv6 2001: db8: cafe :: / 54 S0 / 0/0
▪ rota ipv6 2001: db8: cafe :: / 56 S0 / 0/0 *
▪ rota ipv6 2001: db8: cafe :: / 60 S0 / 0/0
22. Consulte a exposição. Se o RIPng estiver habilitado, quantos saltos o R1 considera a rede 2001:
0DB8: ACAD: 1 :: / 64?
▪ 1
▪ 2
▪ 3*
▪ 4
23. Qual afirmação é verdadeira sobre a diferença entre OSPFv2 e OSPFv3?
▪ Os roteadores OSPFv3 usam uma métrica diferente da utilizada pelos roteadores OSPFv2.
▪ Os roteadores OSPFv3 usam um ID de roteador de 128 bits em vez de um ID de 32 bits.
▪ Os roteadores OSPFv3 não precisam eleger um DR em segmentos multiacesso.
▪ Os roteadores OSPFv3 não precisam ter sub-redes correspondentes para formar adjacências
vizinhas. *
24. O que acontece imediatamente depois que dois roteadores OSPF trocaram pacotes de saudação
e formaram uma adjacência vizinha?
▪ Eles trocam pacotes DBD para anunciar parâmetros como hello e dead intervals.
▪ Eles negociam o processo eleitoral se estiverem em uma rede multiacesso.
▪ Eles solicitam mais informações sobre seus bancos de dados.
▪ Eles trocam listas abreviadas de seus LSDBs. *
25. O que indica o custo de um link OSPF?
▪ Um custo mais alto para um link OSPF indica um caminho mais rápido para o destino.
▪ O custo do link indica uma proporção do valor acumulado da rota para o destino.
▪ Custo é igual a largura de banda.
▪ Um custo menor indica um caminho melhor para o destino do que um custo maior.
26. Quais são as três informações que um protocolo de roteamento link-state usa inicialmente como
informações de estado de link para links conectados localmente? (Escolha três.)
▪ o endereço IP da interface do roteador de link e a máscara de sub-rede *
▪ o tipo de link de rede *
▪ o link do endereço IP do próximo salto
▪ a largura de banda do link
▪ o custo desse link *
27. Quais são os três requisitos necessários para que dois roteadores OSPFv2 formem uma
adjacência? (Escolha três.)
▪ Os dois roteadores devem incluir a rede de links entre roteadores em um comando de rede
OSPFv2. *
▪ O processo OSPFv2 é ativado na interface, digitando o comando ospf process area-id.
▪ Os hello ou Dead Timers do OSPF em cada roteador devem corresponder.
▪ O ID do processo OSPFv2 deve ser o mesmo em cada roteador. * *
▪ As máscaras de sub-rede da interface de link devem corresponder.
▪ A interface de link em cada roteador deve ser configurada com um endereço local vinculado.
28. Um roteador precisa ser configurado para rotear dentro da área 0 do OSPF. Quais são os dois
comandos necessários para realizar isso? (Escolha dois.)
▪ RouterA (config) # router ospf 0
▪ RouterA (config) # router ospf 1 *
▪ RouterA (config-router) # network [Link] [Link] 0
▪ RouterA (config-router) # network [Link] [Link] area 0 *
▪ RouterA (config-router) # network [Link] [Link] 0
29. Quais são os dois recursos de um protocolo de roteamento link-state? (Escolha dois.)
▪ Roteadores enviam atualizações periódicas somente para roteadores vizinhos.
▪ Os roteadores enviam atualizações acionadas em resposta a uma alteração. *
▪ Os roteadores criam uma topologia da rede usando informações de outros roteadores. *
▪ As informações do banco de dados para cada roteador são obtidas da mesma fonte.
▪ Os caminhos são escolhidos com base no menor número de saltos para o roteador designado.
30. Por que um administrador usaria uma ferramenta de auditoria de segurança de rede para inundar
a tabela de endereços MAC do switch com endereços MAC fictícios?
▪ determinar quais portas não estão configuradas corretamente para evitar a inundação de
endereços MAC *
▪ determinar quando o tamanho da tabela CAM precisa ser aumentado para evitar sobrecargas
▪ determinar se o comutador está encaminhando o tráfego de difusão corretamente
▪ para determinar quais portas estão funcionando
31. Qual problema é evidente se o comando show ip interface mostrar que a interface está inativa e o
protocolo de linha está inativo?
▪ Uma incompatibilidade de encapsulamento ocorreu.
▪ Um cabo não foi conectado à porta. *
▪ O comando no shutdown não foi emitido na interface.
▪ Existe um conflito de endereço IP com o endereço configurado na interface.
32. Ao analisar arquivos de log, um administrador de rede percebe a ocorrência incorreta de
incompatibilidade de VLAN nativa. Qual é o efeito desses erros recorrentes?
▪ Todo o tráfego na porta do tronco que está ocorrendo erro está sendo mal direcionado ou descartado.
▪ O tráfego de controle e gerenciamento na porta de tronco com erro está sendo mal direcionado
ou descartado. *
▪ Todo o tráfego na porta do tronco que está ocorrendo erro está sendo comutado corretamente,
independentemente do erro.
▪ Tráfego inesperado na porta do tronco que está ocorrendo como erro está sendo recebido.
33. Quais três pares de modos de entroncamento estabelecerão um link de tronco funcional entre dois
switches Cisco? (Escolha três.)
▪ dinâmico desejável - dinâmico desejável *
▪ Auto dinâmico dinâmico
▪ dinâmico desejável - auto dinâmico *
▪ dinâmico desejável - tronco *
▪ acesso - tronco
▪ acesso - auto dinâmico
34. Quais são as duas maneiras de desativar o DTP em um link de tronco entre switches? (Escolha
dois.)
▪ Altere a VLAN nativa em ambas as portas.
▪ Configure as portas do switch anexadas com a opção de comando dynamic desejável.
▪ Configure as portas do switch conectadas com a opção de comando nonegotiate. *
▪ Configure uma porta com a opção de comando automático dinâmico e a porta de switch anexada oposta
com a opção de comando dynamic desejável.
▪ Coloque as duas portas do switch anexadas no modo de acesso. *
35. Em um switch configurado com várias VLANs, qual comando removerá apenas a VLAN 100 do
switch?
▪ Mudar # excluir flash: [Link]
▪ Switch (config-if) # sem acesso ao switchport vlan 100
▪ Switch (config-if) # no trunk do switchport permitido vlan 100
▪ Switch (config) # no vlan 100 *
36. Qual é o propósito de definir a VLAN nativa separada das VLANs de dados?
▪ A VLAN nativa é apenas para transportar tráfego de gerenciamento da VLAN.
▪ A segurança dos quadros de gerenciamento que são transportados na VLAN nativa pode ser
aprimorada.
▪ Uma VLAN separada deve ser usada para transportar quadros não marcados incomuns para
evitar contenção de largura de banda em VLANs de dados. *
▪ A VLAN nativa é para roteadores e switches trocarem suas informações de gerenciamento, portanto,
ela deve ser diferente das VLANs de dados.
37. Uma rede contém várias VLANs que abrangem vários switches. O que acontece quando um
dispositivo na VLAN 20 envia um quadro Ethernet de transmissão?
▪ Todos os dispositivos em todas as VLANs veem o quadro.
▪ Dispositivos na VLAN 20 e a VLAN de gerenciamento veem o quadro.
▪ Somente dispositivos na VLAN 20 veem o quadro. *
▪ Somente dispositivos conectados ao comutador local veem o quadro.
38. Consulte a exposição. A configuração parcial mostrada foi usada para configurar o roteador em
um bastão para as VLANs 10, 30 e 50. No entanto, o teste mostra que há alguns problemas de
conectividade entre as VLANs. Qual erro de configuração está causando esse problema?
▪ Uma configuração para a VLAN nativa está ausente.
▪ Não há endereço IP configurado para a interface FastEthernet 0/0.
▪ A VLAN errada foi configurada na subinterface Fa0 / 0.50. *
▪ Os endereços IP da VLAN devem pertencer à mesma sub-rede.
39. Qual é o propósito de uma lista de acesso criada como parte da configuração da conversão de
endereços IP?
▪ A lista de acesso define os endereços públicos válidos para o pool NAT ou PAT.
▪ A lista de acesso define os endereços IP privados que devem ser traduzidos.
▪ A lista de acesso impede que os dispositivos externos façam parte da conversão de endereços.
▪ A lista de acesso permite ou nega a entrada de endereços específicos no dispositivo que realiza a
tradução.
40. Corresponda a ordem em que o processo de roteamento do estado do link ocorre em um
roteador. (Nem todas as opções são usadas.)
▪ Responda
41. Começando com o Cisco IOS Software Release 15.0, qual licença é um pré-requisito para a
instalação de licenças adicionais de pacotes de tecnologia?
▪ UC
▪ IPBase *
▪ SEC
▪ DADOS
42. Consulte a exposição. Quantos domínios de difusão e colisão existem na topologia?
▪ 10 domínios de broadcast e 5 domínios de colisão
▪ 5 domínios de broadcast e 10 domínios de colisão *
▪ 5 domínios de transmissão e 11 domínios de colisão
▪ 16 domínios de broadcast e 11 domínios de colisão
43. Qual é a função da camada de distribuição?
▪ isolamento de falhas
▪ acesso de rede ao usuário
▪ conectividade de backbone de alta velocidade
▪ interconexão de redes de grande escala em armários de cabeamento *
44. Preencha o espaço em branco.
No IPv6, todas as rotas são de nível __1 __ * rotas finais.
45. Preencha o espaço em branco.
Rotas estáticas são configuradas pelo uso da rota __ip __ *comando de configuração global .
46. Preencha o espaço em branco.
O pacote do tipo 1 do OSPF é o __hello__ * pacote .
47. Preencha o espaço em branco.
A distância administrativa padrão para uma rota estática é __1 __ * .
48. Quando um switch Cisco recebe quadros não identificados em uma porta de tronco 802.1Q, qual
ID de VLAN é o tráfego alterado por padrão?
▪ ID de VLAN de dados
▪ ID de VLAN nativa *
▪ ID de VLAN não utilizado
▪ ID de VLAN de gerenciamento
49. Consulte a exposição. Um switch de Camada 3 roteia três VLANs e se conecta a um roteador para
conectividade com a Internet. Quais duas configurações seriam aplicadas ao switch? (Escolha
dois.)
▪ (config) # interface gigabitethernet 1/1
(config-if) # sem switchport *
▪ (config-if) # endereço ip [Link] [Link]
(config) # interface vlan 1
(config-if) # endereço ip [Link] [Link]
(config-if) # no shutdown
▪ (config) # interface gigabitethernet1 / 1
(config-if) # tronco do modo switchport
▪ (config) # interface fastethernet0 / 4
(config-if) # tronco do modo switchport
▪ (config) # ip routing *
50. Como o ID do roteador de um roteador OSPFv3 é determinado?
▪ o endereço IPv6 mais alto em uma interface ativa
▪ o mais alto ID de EUI-64 em uma interface ativa
▪ o endereço IPv4 mais alto em uma interface ativa **
▪ o menor endereço MAC em uma interface ativa
51. Quais duas declarações são características de portas roteadas em um comutador
multicamadas? (Escolha dois.)
▪ Em uma rede comutada, eles são configurados principalmente entre switches no núcleo e nas
camadas de distribuição. *
▪ Eles suportam subinterfaces, como interfaces nos roteadores Cisco IOS.
▪ O comando interface vlan deve ser inserido para criar uma VLAN nas portas roteadas.
▪ Eles são usados para links ponto-a-multiponto.
▪ Eles não estão associados a uma VLAN em particular. *
52. Corresponda a característica de comutação ao termo correto. (Nem todas as opções são usadas.)
53. Uma empresa de pequeno porte tem 20 estações de trabalho e dois servidores. A empresa recebeu
um grupo de endereços IPv4 [Link]/29 de seu ISP. Qual tecnologia a empresa deve
implementar para permitir que as estações de trabalho acessem os serviços pela Internet?
▪ NAT estático
▪ NAT dinâmico *
▪ tradução de endereço de porta *
▪ DHCP
54. O que melhor descreve a operação de protocolos de roteamento de vetor de distância?
▪ Eles usam contagem de saltos como sua única métrica.
▪ Eles enviam suas tabelas de roteamento para vizinhos diretamente conectados. *
▪ Eles inundam toda a rede com atualizações de roteamento.
▪ Eles só enviam atualizações quando uma nova rede é adicionada.
55. Quais três vantagens são fornecidas pelo roteamento estático? (Escolha três.)
▪ O caminho que uma rota estática usa para enviar dados é conhecido. *
▪ Nenhuma intervenção é necessária para manter as informações de rota em mudança.
▪ O roteamento estático não anuncia pela rede, proporcionando melhor segurança. *
▪ O roteamento estático normalmente usa menos largura de banda de rede e menos operações de
CPU do que o roteamento dinâmico. *
▪ A configuração de rotas estáticas é livre de erros. Rotas estáticas dimensionam-se bem à medida que
a rede cresce.
56. Ao configurar um switch para usar o SSH para conexões de terminal virtuais, qual é o propósito
da chave de criptografia gerar o comando rsa?
▪ mostra as portas SSH ativas no switch
▪ desconectar hosts conectados em SSH
▪ criar um par de chaves pública e privada *
▪ mostre anfitriões conectados SSH
▪ acessar a configuração do banco de dados SSH
57. Abra a atividade PT. Execute as tarefas nas instruções da atividade e responda a pergunta. Qual é
o problema que impede que PC0 e PC1 se comuniquem com o PC2 e o PC3?
▪ Os roteadores estão usando diferentes IDs de processo do OSPF.
▪ As interfaces seriais dos roteadores estão em sub-redes diferentes. *
▪ Nenhuma ID de roteador foi configurada nos roteadores.
▪ As interfaces gigabit são passivas.
58. Quais dois comandos podem ser usados para verificar o conteúdo e a colocação de listas de
controle de acesso? (Escolha dois.)
▪ show processes show cdp vizinho
▪ mostre listas de acesso *
▪ mostrar rota ip
▪ show running-config *
59. Consulte a exposição. Qual endereço estático de resumo seria configurado no R1 para anunciar
no R3?
▪ [Link]/24
▪ [Link]/23
▪ [Link]/22*
▪ [Link]/21
60. Qual valor representa a "confiabilidade" de uma rota e é usado para determinar qual rota instalar
na tabela de roteamento quando houver várias rotas para o mesmo destino?
▪ protocolo de roteamento
▪ interface de saída
▪ métrica
▪ distância administrativa *
61. Que tipo de memória do roteador armazena temporariamente o arquivo de configuração em
execução e a tabela ARP?
▪ instantâneo
▪ NVRAM
▪ RAM*
▪ ROM
62. Consulte a exposição. Se o switch for reinicializado e todos os roteadores tiverem que restabelecer
as adjacências do OSPF, quais roteadores se tornarão o novo DR e BDR?
▪ O roteador R3 se tornará o DR e o roteador R1 se tornará o BDR.
▪ O roteador R1 se tornará o DR e o roteador R2 se tornará o BDR.
▪ O roteador R4 se tornará o DR e o roteador R3 se tornará o BDR. *
▪ O roteador R1 se tornará o DR e o roteador R2 se tornará o BDR.
63. Consulte a exposição. O Branch Router tem um relacionamento de vizinho OSPF com o roteador
HQ na rede [Link]/30. O link de rede [Link]/30 deve servir como backup quando o link OSPF
ficar inativo. O comando de rota estática flutuante ip route [Link] [Link] S0 / 1/1 100 foi emitido na
Filial e agora o tráfego está usando o link de backup, mesmo quando o link OSPF está ativo e
funcionando. Qual alteração deve ser feita no comando static route para que o tráfego use somente
o link OSPF quando estiver ativo?
▪ Adicione o endereço vizinho do próximo salto de [Link].
▪ Altere a distância administrativa para 1.
▪ Altere a rede de destino para [Link].
▪ Altere a distância administrativa para 120. *
64. Consulte a exposição. Um invasor no PC X envia um quadro com duas tags 802.1Q, uma para a
VLAN 40 e outra para a VLAN 12. O que acontecerá com essa estrutura?
▪ SW-A soltará o quadro porque é inválido.
▪ O SW-A deixará as duas tags no quadro e as enviará para o SW-B, que as encaminhará aos hosts na
VLAN 40.
▪ O SW-A removerá as duas tags e encaminhará o restante do quadro pelo link do tronco, onde o
SW-B encaminhará o quadro para os hosts na VLAN 40. *
▪ O SW-A removerá o tag externo e enviará o resto do quadro através do link do trunk, onde o SW-B
encaminhará o frame para os hosts na VLAN 12.
65. Uma nova política de rede requer que uma ACL negue o acesso HTTP de todos os convidados a
um servidor da Web no escritório principal. Todos os convidados usam endereçamento da sub-
rede IPv6 2001: DB8: 19: C :: / 64. O servidor da Web está configurado com o endereço 2001: DB8:
19: A :: 105/64. Implementar o NoWeb ACL na interface para a LAN convidada requer quais três
comandos? (Escolha três.)
▪ permitir tcp qualquer host 2001: DB8: 19: A :: 105 eq 80
▪ negar host tcp 2001: DB8: 19: A :: 105 any eq 80
▪ nega tcp qualquer host 2001: DB8: 19: A :: 105 eq 80 *
▪ permitir ipv6 any any *
▪ negar ipv6 qualquer
▪ ipv6 traffic-filter NoWeb em *
▪ ip access-group NoWeb em
66. Um roteador OSPF tem três redes diretamente conectadas; [Link]/16, [Link]/16 e
[Link]/16. Qual comando da rede OSPF anunciaria apenas a rede [Link] para os vizinhos?
▪ roteador (config-roteador) # rede [Link] [Link] área 0 *
▪ roteador (config-roteador) # rede [Link] [Link] área 0
▪ roteador (config-roteador) # rede [Link] [Link] área 0
▪ roteador (config-roteador) # rede [Link] [Link] área 0
67. Qual máscara de sub-rede seria usada como máscara de classe para o endereço IP [Link]?
▪ [Link]
▪ [Link]
▪ [Link] **
▪ [Link]
68. Consulte a exposição. Uma pequena empresa usa as VLANs 8, 20, 25 e 30 em dois switches que
possuem um link de tronco entre eles. Qual VLAN nativa deve ser usada no tronco se as práticas
recomendadas da Cisco estiverem sendo implementadas?
▪ 5*
▪ 8
▪ 20
▪ 25
▪ 30
69. Os buffers para processamento de pacotes e o arquivo de configuração em execução são
temporariamente armazenados em qual tipo de memória do roteador?
▪ Instantâneo
▪ NVRAM
▪ RAM*
▪ ROM
70. Uma ACL padrão foi configurada em um roteador para permitir que somente clientes da rede
[Link]/24 façam telnet ou ssh para as linhas VTY do roteador. Qual comando aplicará
corretamente esta ACL?
▪ grupo de acesso 11 em
▪ classe de acesso 11 em *
▪ lista de acesso 11 em
▪ lista de acesso 110 em
71. Consulte a exposição. Que endereço resumirá as LANs conectadas aos roteadores 2-A e 3-A e
pode ser configurado em uma rota estática de resumo para publicá-las em um vizinho upstream?
▪ [Link]/24
▪ [Link]/23
▪ [Link]/22
▪ [Link]/21*
72. Um especialista em segurança projeta uma ACL para negar acesso a um servidor da Web de toda
a equipe de vendas. A equipe de vendas recebe endereçamento da sub-rede IPv6 2001: db8: 48: 2c
:: / 64. O servidor da web recebe o endereço 2001: db8: 48: 1c :: 50/64. Configurar a ACL do
WebFilter na interface da LAN para a equipe de vendas exigirá quais três comandos? (Escolha
três.)
▪ permitir tcp qualquer host 2001: db8: 48: 1c :: 50 eq 80
▪ negue o host tcp 2001: db8: 48: 1c :: 50 qualquer eq 80 *
▪ nega tcp qualquer host 2001: db8: 48: 1c :: 50 eq 80 *
▪ permitir ipv6 qualquer
▪ negar ipv6 any any *
▪ IP WebFilter de grupo de acesso em
▪ WebFilter do filtro de tráfego ipv6 em
73. Para habilitar o roteamento RIP para uma sub-rede específica, a rede de comando de configuração
[Link] foi inserida pelo administrador da rede. Que endereço, se houver, aparece no arquivo
de configuração em execução para identificar essa rede?
▪ [Link]
▪ [Link] *
▪ [Link]
▪ Nenhum endereço é exibido.
74. Consulte a exposição. Uma ACL que impede o acesso FTP e HTTP ao servidor Web de intervalo
de todos os assistentes de ensino foi implementada no Gabinete do Conselho. O endereço do
servidor da web é [Link] e todos os assistentes de ensino são endereços atribuídos na rede
[Link]/24. Depois de implementar a ACL, o acesso a todos os servidores é negado. Qual é o
problema?
▪ ACLs de entrada devem ser roteadas antes de serem processadas
▪ a ACL está implicitamente negando acesso a todos os servidores
▪ ACLs nomeadas requerem o uso de números de porta *
▪ a ACL é aplicada à interface usando a direção errada
75. Um roteador aprende vários para o mesmo destino. Qual valor em uma tabela de roteamento
representa a confiabilidade das rotas aprendidas e é usado pelo roteador para determinar qual rota
instalar na tabela de roteamento para uma situação específica?
▪ Métrica *
▪ Cor
▪ Metro
▪ Pão
76. Qual é a configuração mínima para uma interface de roteador que está participando do roteamento
IPv6?
▪ Ipv6
▪ OSPF
▪ Link-access
▪ Para ter apenas um endereço IPv6 de ligação local *
▪ Protocolo
77. Quais duas afirmações são verdadeiras sobre as comunicações half-duplex e full-
duplex? (Escolha dois.)
▪ Full duplex oferece 100% de uso potencial da largura de banda. *
▪ Half duplex tem apenas um canal.
▪ Todas as NICs modernas suportam comunicação half-duplex e full-duplex.
▪ Full duplex permite que ambas as extremidades transmitam e recebam simultaneamente. *
▪ Full duplex aumenta a largura de banda efetiva.
▪
78. Preencha o espaço em branco.
A sigla descreve o tipo de tráfego que possui requisitos rígidos de QoS e utiliza um atraso geral
unidirecional menor que 150 ms na rede. __ VoIP * __
79. Quais dois comandos devem ser implementados para retornar uma porta de tronco Cisco 3560 à
sua configuração padrão? (Escolha dois.)
▪ S1 (config-if) # não há tronco de switchport permitido vlan *
▪ S1 (config-if) # no switchport tronco nativo vlan *
▪ S1 (config-if) # modo switchport dinâmico desejável
▪ S1 (config-if) # acesso ao modo switchport
▪ S1 (config-if) # switchport acesso vlan 1
80. Qual comando habilitará o auto-MDIX em um dispositivo?
▪ S1 (config-if) # mdix auto *
▪ S1 # auto-mdix S1 (config-if) # auto-mdix
▪ S1 # mdix auto S1 (configuração) # mdix auto
▪ S1 (config) # auto-mdix
81. Qual é o efeito de emitir o comando padrão de interface passiva em um roteador configurado para
OSPF?
▪ Roteadores que compartilham um link e usam o mesmo protocolo de roteamento
▪ Ele impede que mensagens OSPF sejam enviadas para qualquer interface ativada por OSPF. *
▪ Todos acima
▪ Roteadores que compartilham um link e usam o mesmo protocolo de roteamento
82. Um administrador de rede está implementando um protocolo de roteamento de vetor de distância
entre vizinhos na rede. No contexto dos protocolos de vetor de distância, o que é um vizinho?
▪ roteadores que podem ser acessados por uma sessão TCP
▪ roteadores que compartilham um link e usam o mesmo protocolo de roteamento *
▪ roteadores que residem na mesma área
▪ roteadores que trocam LSAs
83. Consulte a exposição. Um administrador de rede acabou de configurar a tradução de endereços e
está verificando a configuração. Quais são as três coisas que o administrador pode
verificar? (Escolha três.)
▪ A tradução de endereços está funcionando.
▪ Três endereços do pool NAT estão sendo usados pelos hosts.
▪ O nome do pool NAT é refCount.
▪ Uma lista de acesso padrão numerada 1 foi usada como parte do processo de configuração. *
▪ Dois tipos de NAT estão ativados. *
▪ Uma porta no roteador não está participando da conversão de endereços.
84. Quais dois métodos podem ser usados para fornecer acesso seguro ao gerenciamento de um
switch Cisco? (Escolha dois.)
▪ Configure todas as portas do switch para uma nova VLAN que não seja VLAN 1.
▪ Configurar portas específicas para o tráfego de gerenciamento em uma VLAN específica. *
▪ Configurar o SSH para gerenciamento remoto. *
▪ Configure todas as portas não utilizadas para um "buraco negro".
▪ Configure a VLAN nativa para corresponder à VLAN padrão.
85. Um roteador aprende de várias rotas para o mesmo destino. Qual valor em uma tabela de
roteamento representa a confiabilidade das rotas aprendidas e é usado pelo roteador para
determinar qual rota instalar na tabela de roteamento para essa situação específica?
▪ protocolo de roteamento
▪ interface de saída
▪ métrica
▪ distância administrativa *
86. Qual valor em uma tabela de roteamento representa confiabilidade e é usado pelo roteador para
determinar qual rota instalar na tabela de roteamento quando houver várias rotas para o mesmo
destino?
▪ distância administrativa *
▪ métrica
▪ interface de saída
▪ protocolo de roteamento
87. O endereço de rede [Link] com a máscara de rede [Link] é correspondido por qual
máscara curinga?
▪ [Link]
▪ [Link]
▪ [Link] *
▪ [Link]
88. Quais três endereços poderiam ser usados como endereço de destino para mensagens
OSPFv3? (Escolha três.)
▪ FF02 :: 5 *
▪ FF02 :: 6 *
▪ FF02 :: A
▪ 2001: db8: cafe :: 1
▪ FF02 :: 1: 2
▪ FE80 :: 1 *
89. Consulte a exposição. Qual é o custo OSPF para alcançar a LAN Oeste [Link]/24 de East?
65 *
90. Consulte a exposição. Qual é o custo do OSPF para alcançar a LAN R2 [Link]/24 de R1?
▪ 782
▪ 74
▪ 128
▪ 65
91. Quais são os dois motivos que impedirão que dois roteadores formem uma adjacência
OSPFv2? (Escolha dois.)
▪ máscaras de sub-rede incompatíveis nas interfaces de link *
▪ uma versão incompatível do Cisco IOS que é
▪ uso usado de endereços IP privados nas interfaces de link
▪ um roteador conectando-se a uma porta FastEthernet no switch e o outro conectando a uma porta
GigabitEthernet
▪ Temporizadores OSPF ou Dead Dead incompatíveis *
92. Consulte a exposição. O administrador da rede precisa do maior número possível de portas de
switch para dispositivos finais, e a empresa está usando o tipo mais comum de método entre
VLANs. Que tipo de interconectividade entre VLANs é melhor usar entre o switch e o roteador se
R1 trafega para todas as VLANs?
▪ um link entre o switch e o roteador com o roteador usando três subinterfaces de roteador
▪ um link entre o comutador e o roteador com a porta do comutador sendo configurada no modo de
acesso
▪ três links entre o switch e o roteador com as três portas de switch sendo configuradas no modo de
acesso
▪ dois links entre o switch e o roteador com as duas portas do switch sendo configuradas no modo de
acesso
▪
93. Consulte a exposição. Uma ACL impedindo o acesso FTP e HTTP ao servidor web interno de todos
os assistentes de ensino foi implementada no escritório da Diretoria. O endereço do servidor da
web é [Link] e todos os assistentes de ensino são endereços atribuídos na rede
[Link]/24. Depois de implementar a ACL, o acesso a todos os servidores é negado. Qual é o
problema?
▪ As ACLs de entrada devem ser roteadas antes de serem processadas.
▪ A ACL está implicitamente negando o acesso a todos os servidores. *
▪ ACLs nomeadas exigem o uso de números de porta.
▪ A ACL é aplicada à interface usando a direção errada.
94. Consulte a exposição. Uma nova política de rede requer uma ACL que negue acesso FTP e Telnet
a um servidor de arquivos Corp de todos os estagiários. O endereço do servidor de arquivos é
[Link] e todos os internos recebem endereços na rede [Link]/24. Após a implementação
da ACL, ninguém na rede da Corp pode acessar qualquer um dos servidores. Qual é o problema?
▪ As ACLs de entrada devem ser roteadas antes de serem processadas. *
▪ A ACL está implicitamente negando o acesso a todos os servidores. *
▪ ACLs nomeadas exigem o uso de números de porta.
▪ A ACL é aplicada à interface usando a direção errada.
95. O roteador R1 direciona o tráfego para a rede [Link]/16 usando uma rota aprendida pelo EIGRP
do Branch2. O administrador gostaria de instalar uma rota estática flutuante para criar uma rota
de backup para a rede [Link]/16, caso o link entre R1 e Branch2 fique inativo. Qual rota estática
atende a essa meta?
ip route [Link] [Link] [Link] 100 *
96. Consulte a exposição. Com base na configuração e na saída exibidas, por que a VLAN 99 está
faltando?
▪ porque há um problema de cabeamento na VLAN 99
▪ porque a VLAN 99 não é uma VLAN de gerenciamento válida
▪ porque a VLAN 1 está ativa e só pode haver uma VLAN de gerenciamento no switch
▪ porque a VLAN 99 ainda não foi criada *