cisco - chaper 15 and 16

6
1 Um empresa quer configurar um firewall para monitorar todos os canais de comunicaçao e permitir que somente o tráfego seja parte somente de uma conexao conhecida. Qual configuraçao de firewall deve ser disponibilizada? filtragem de pacotes proxy inspeçao de pacotes com informaçoes de estado inspeçao de pacotes sem informaçoes de estado 2 O administrador da rede instalou fisicamente as placas de rede sem fio em tres computadores novos. Quais as duas etapas adicionais concluirao o processo de instalaçao? (Escolha duas). Configurar os drivers do dispositivo. Configurar a intensidade do sinal da antena. Configurar as placas de rede com informaçoes de endereçamento. Atualizar a BIOS para suportar as novas placas sem fio. Verificar se os computadores tem um endereço MAC válido. 3 Após adicionar vários computadores restaurados r rede, o administrador de rede recebeu reclamaçoes dos usuários que suas conexoes r rede estao muito lentas. O administrador detectou que os computadores estao conectados rs portas de switch de 100 Mbps, mas estao acessando a rede a apenas 10 Mbps. Qual poderia ser o problema? Os computadores tem placas de rede integradas r placa- mae. Os computadores tem Windows 2000. Os computadores estao configurados para usar um VPN. Os computadores tem placas de rede que suportam somente 10 Mbps. 4 A Empresa ABC precisa de manutençao preventiva para todo cabeamento de rede local uma vez por mes. Qual tarefa deve ser incluída no programa de manutençao preventiva? Desconectar e reconectar todos os patch cables. Inspecionar todos os patch cables em busca de rupturas. Substituir toda rotulaçao dos cabos. Substituir todos os suportes de cabo para evitar pontos de acoplamento frouxos. 5 O técnico da rede está pesquisando a melhor forma de conectar a filial r matriz. Quais sao as tres consideraçoes principais que o técnico nao deve esquecer ao escolher uma conexao para Internet? (Escolha tres).

Upload: eriel-bernardo-albino

Post on 05-Jul-2015

6.371 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: CISCO - Chaper 15 and 16

1 Um empresa quer configurar um firewall para monitorar todos os canais de comunicaçao e permitir que somente o tráfego seja parte somente de uma conexao conhecida. Qual configuraçao de firewall deve ser disponibilizada?

filtragem de pacotes

proxy

inspeçao de pacotes com informaçoes de estado

inspeçao de pacotes sem informaçoes de estado2 O administrador da rede instalou fisicamente as placas de rede sem fio em tres computadores

novos. Quais as duas etapas adicionais concluirao o processo de instalaçao? (Escolha duas).Configurar os drivers do dispositivo.

Configurar a intensidade do sinal da antena.

Configurar as placas de rede com informaçoes de endereçamento.

Atualizar a BIOS para suportar as novas placas sem fio.

Verificar se os computadores tem um endereço MAC válido.3 Após adicionar vários computadores restaurados r rede, o administrador de rede recebeu

reclamaçoes dos usuários que suas conexoes r rede estao muito lentas. O administrador detectou que os computadores estao conectados rs portas de switch de 100 Mbps, mas estao acessando a rede a apenas 10 Mbps. Qual poderia ser o problema?

Os computadores tem placas de rede integradas r placa-mae.

Os computadores tem Windows 2000.

Os computadores estao configurados para usar um VPN.

Os computadores tem placas de rede que suportam somente 10 Mbps.4 A Empresa ABC precisa de manutençao preventiva para todo cabeamento de rede local uma vez

por mes. Qual tarefa deve ser incluída no programa de manutençao preventiva?Desconectar e reconectar todos os patch cables.

Inspecionar todos os patch cables em busca de rupturas.

Substituir toda rotulaçao dos cabos.

Substituir todos os suportes de cabo para evitar pontos de acoplamento frouxos.5 O técnico da rede está pesquisando a melhor forma de conectar a filial r matriz. Quais sao as tres

consideraçoes principais que o técnico nao deve esquecer ao escolher uma conexao para Internet? (Escolha tres).

disponibilidade

distância

sistema operacional

protocolos

confiança

velocidade6 Qual soluçao rápida deve ser tentada primeiro se um usuário nao conseguir efetuar login?

Verificar se as teclas CAPS e NUM nao estao ativadas.

Redefinir a senha do usuário.

Atribuir um novo nome de usuário e senha ao usuário.

Page 2: CISCO - Chaper 15 and 16

Adicionar o usuário a um grupo diferente na rede.7 O técnico da rede foi chamado para compartilhar uma nova impressora da rede usando o

assistente Adicionar impressora do Windows XP. Qual caminho o técnico deve usar para executar o assistente Adicionar impressora?

Iniciar > Executar > prntwiz.exeIniciar > Painel de controle > Adicionar Hardware > Impressoras e faxes > Adicionar impressoraIniciar > Ferramentas administrativas > Serviços > Impressoras e faxes > Adicionar impressoraIniciar > Painel de controle > Impressoras e faxes > Arquivo > Adicionar impressora

8 Qual técnica de configuraçao sem fio pode tornar a rede invisível para usuários nao autorizados?Alterar a senha padrao na WAP.

Desativar as conexoes sem fio inativas.

Filtrar todo o acesso r rede usando os endereços MAC.

Desativar a transmissao da SSID.9 Um técnico de rede recebeu vários relatórios referentes a informaçoes nao encontradas ou

corrompidas em um servidor de arquivos da empresa. Qual açao o técnico pode tomar para investigar qualquer acesso de rede nao autorizado?

Auditar toda atividade do usuário usando a telnet para acessar cada computador durante o dia.Ativar o log de eventos em cada computador do usuário para verificar acesso r rede nao autorizado.Ativar o log de eventos em todos os dispositivos de rede para auditar toda atividade suspeita do usuário.Auditar os logs de eventos no servidor para verificar o acesso nao autorizado r rede.

10 Quais as duas características do tráfego da rede que serao monitoradas, caso um técnico da rede configure o firewall da empresa para operar como um filtro de pacotes? (Escolha duas).

aplicativos

endereços físicos

tamanho do pacote

portas

protocolos11 Quando o técnico implementar os procedimentos de backup pela primeira vez, ele deverá

confirmar se os novos procedimentos usam uma rotaçao de backup. Qual opçao descreve a rotaçao de backup?

Armazenar a mídia de backup mais recente em um local de segurança externo.Ter diferentes membros da equipe da rede executando os backups, de forma todos tenham experiencia em fazer backup dos dados.Fazer backup dos dados em horários diferentes, em dias diferentes, de forma que um volume diverso de dados seja submetido a backup.Mover a mídia armazenada entre o site local e os sites remotos, de forma que as versoes diferentes do backup sejam espalhadas em vários locais.

12 Quais as duas vantagens atribuídas a um firewall de hardware quando comparado a um firewall de software? (Escolha duas).

Page 3: CISCO - Chaper 15 and 16

Ele custa menos porque é mais eficiente.

Ele nao impacta o desempenho do processamento do equipamento que ele protege.Ele sempre protege tanto o computador no qual está instalado, como o restante da rede.Ele é desenvolvido para proteger mais de um computador.

É um componente gratuito do sistema operacional Windows.

18 Foi solicitado um técnico para formatar as unidades de vários computadores com Windows XP, com um sistema de arquivos que pode usar permissoes de nível de arquivo para proteger informaçoes confidenciais. Qual sistema de arquivos deve ser usado pelo técnico?

EXT

FAT

FAT32

NTFS19 A Empresa de Computadores ABC está no processo de planejamento de uma rede para um novo

cliente. Um técnico de rede foi chamado para executar uma inspeção física das instalações, para determinar o fluxo de dados e os protocolos exigidos pelo cliente. Como é chamada esta inspeção?

inspeçao de dados

pesquisa lógica

inspeçao da instalaçao

pesquisa do local20 Qual protocolo fornece transporte de dados seguro do servidor da Web da empresa para os

usuários remotos?HTTP

HTTPS

NetBEUI

DNS21 Um técnico precisa configurar rede sem fio em vários laptops novos. Qual método de

criptografia o técnico deve escolher para obter a melhor autenticaçao e segurança de carga útil?MD5

PGP

WEP

WPA22 Quais os dois perigos existentes ao trabalhar com cabo de fibra óptica? (Escolha dois).

produtos químicos

malhas de cobre

eletricidade

fragmentos de vidro

conectores23 Como parte da nova política de segurança, uma empresa decide proteger os dados da empresa

executando backups regularmente. Qual tipo de backup consome mais tempo e geralmente é

Page 4: CISCO - Chaper 15 and 16

usado com outro método de backup?diferencial

completo

histórico

incremental