Resp 1
Resp 1
Resp 1
Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não
recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.
1 Que termo refere-se a uma rede que oferece acesso seguro para os
fornecedores, clientes e colaboradores dos escritórios de uma
empresa?
Correta Sua
Resposta Resposta
Internet
extendednet
intranet
extranet
O termo Internet refere-se ao conjunto internacional de redes conectadas. Intranet refere-se a uma conexão
privada de LANs e WANs que pertencem a uma organização e que foi desenvolvida para o acesso dos membros
da organização, funcionários e outras pessoas autorizadas. As extranets oferecem acesso seguro e confiável
para fornecedores, clientes e colaboradores. Extendednet não é um tipo de rede.
Introduction to Networks
Correta Sua
Resposta Resposta
DSL
cell modem
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 1/36
08/01/2021 Relatório de comentários por item
satélite
cable modem
dialup
Introduction to Networks
Correta Sua
Resposta Resposta
O administrador deve se conectar através da porta de console para acessar o modo de configuração global.
O administrador deve entrar primeiro no modo EXEC privilegiado antes de emitir o comando.
Para entrar no modo de configuração global, o comando configure terminal , ou uma versão abreviada como
config t , deve ser inserido do modo EXEC privilegiado. Neste cenário, o administrador está no modo EXEC do
usuário, conforme indicado pelo símbolo > depois do nome do host. Seria necessário que o administrador usasse
o comando enable para ir ao modo EXEC privilegiado antes de inserir o comando configure terminal .
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 2/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
Ctrl-C
Ctrl-Shift-X
Ctrl-Shift-6
Ctrl-Z
O Cisco IOS fornece teclas de acesso e atalhos para a configuração de roteadores e switches. A combinação de
teclas de acesso Ctrl-Shift-6 é usada para interromper processos do IOS, como ping ou traceroute. Ctrl-Z é
usada para sair do modo de configuração. Ctrl-C anula o comando atual. Ctrl-Shift-X não tem função no IOS.
Introduction to Networks
Correta Sua
Resposta Resposta
linevtyin
letmein
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 3/36
08/01/2021 Relatório de comentários por item
secretin
lineconin
Telnet acessa um dispositivo de rede através da interface virtual configurada com o comando line VTY . A senha
configurada abaixo dessa linha é necessária para acesso ao modo EXEC usuário. A senha configurada com o
comando line console 0 é necessária para acesso pela porta de console e as senhas de enable e enable secret
são usadas para permitir a entrada no modo EXEC privilegiado.
Introduction to Networks
Correta Sua
Resposta Resposta
Esse comando permite um algoritmo de criptografia forte para o comando enable secret password .
Esse comando fornece uma senha criptografada exclusiva para o pessoal de serviço externo necessário para fazer a
manutenção do roteador.
Esse comando criptografa automaticamente as senhas nos arquivos de configuração atualmente armazenados na
NVRAM.
Esse comando criptografa senhas à medida que são transmitidas nos links WAN seriais.
Introduction to Networks
Correta Sua
Resposta Resposta
O SVI fornece um método mais rápido para o tráfego de switching entre portas no switch.
O SVI é uma interface virtual, não física, que fornece acesso remoto ao switch. Ela não afeta a Camada 4, nem
aumenta o switching entre portas do switch.
Introduction to Networks
Correta Sua
Resposta Resposta
unicast
broadcast
multicast
duplex
Quando todos os dispositivos precisam receber simultaneamente a mesma mensagem, a mensagem será
entregue como um broadcast. A entrega unicast ocorre quando um host origem envia uma mensagem a um host
destino. O envio da mesma mensagem de um host para um grupo de hosts destino é entrega multicast. As
comunicações duplex referem-se à capacidade do meio físico de transportar mensagens em ambas as direções.
Introduction to Networks
3.1.1 As regras
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 5/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
ICMP
BOOTP
POP
IP
PPP
Os protocolos ICMP e IP funcionam na camada de Internet, ao passo que PPP é um protocolo da camada de
enlace de dados e POP e BOOTP são protocolos da camada de aplicação.
Introduction to Networks
Correta Sua
Resposta Resposta
quadro
pacote
segmento
bits
A PDU para a camada de transporte chama-se segmento. Pacotes, quadros e bits são PDUs para as camadas de
rede, enlace de dados e física, respectivamente.
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 6/36
08/01/2021 Relatório de comentários por item
Introduction to Networks
Correta Sua
Resposta Resposta
Quando mensagens são enviadas em uma rede, o processo de encapsulamento opera de cima para baixo nos
modelos OSI ou TCP/IP. Em cada camada do modelo, as informações da camada superior são encapsuladas em
um campo de dados do próximo protocolo. Por exemplo, antes do envio de um pacote IP, ele é encapsulado em
um quadro de enlace de dados na Camada 2, de maneira que possa ser enviado pelo meio físico.
Introduction to Networks
Correta Sua
Resposta Resposta
UTP
ondas de rádio
microondas
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 7/36
08/01/2021 Relatório de comentários por item
Fibra
Uma conexão LAN com fio geralmente usa UTP. Uma conexão LAN sem fio usa ondas de rádio.
Introduction to Networks
Correta Sua
Resposta Resposta
Crosstalk (diafonia)
interferência eletromagnética
largura de banda
tamanho da rede
O meio físico de cobre é amplamente usado nas comunicações em rede. Entretanto, ela é limitada pela distância
e interferência de sinal. Os dados são transmitidos por cabos de cobre como pulsos elétricos. Os pulsos elétricos
são suscetíveis a interferência de duas fontes:
Interferência eletromagnética (EMI) ou interferência de radiofrequência (RFI) - os sinais de EMI e RFI podem
distorcer e corromper os sinais de dados transportados pela mídia de cobre.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 8/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
MAC
Internet
física
acesso à rede
LLC
transporte
A camada de enlace de dados do modelo OSI divide-se em duas subcamadas: a subcamada MAC (controle de
acesso ao meio) e a subcamada LLC (Controle de Link Lógico).
Introduction to Networks
Correta Sua
Resposta Resposta
estrela
barramento (bus)
hierárquica
mesh
anel
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo8… 9/36
08/01/2021 Relatório de comentários por item
A topologia mesh oferece alta disponibilidade, pois cada nó está conectado a todos os outros nós. Topologias
mesh podem ser encontradas em WANs. Uma topologia mesh parcial também pode ser usada onde alguns, mas
não todos, os end points estão conectados uns aos outros.
Introduction to Networks
Correta Sua
Resposta Resposta
codificação da mensagem
método de acesso
encapsulamento da mensagem
controle de fluxo
O CSMA/CD é o método de acesso usado com a Ethernet. A regra de comunicação do método determina como
um dispositivo de rede consegue inserir um sinal na portadora. CSMA/CD dita essas regras em uma rede
Ethernet e o CSMA/CA dita essas regras em uma LAN sem fio 802.11.
Introduction to Networks
17 Se os dados são enviados por uma rede sem fio, que se conecta
então a uma rede Ethernet e, por fim, a uma conexão DSL, qual
cabeçalho será substituído toda vez que os dados atravessarem um
dispositivo de infraestrutura da rede?
Correta Sua
Resposta Resposta
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 10/36
08/01/2021 Relatório de comentários por item
Camada 3
Camada 4
Física
Enlace de Dados
Como o protocolo da cada camada de enlace de dados controla a maneira como o dispositivo acessa o meio, as
informações de enlace de dados devem ser removidas e reinseridas. Mesmo que um pacote esteja se movendo
de uma rede Ethernet para outra, as informações da camada de enlace de dados são substituídas.
Introduction to Networks
Correta Sua
Resposta Resposta
um endereço de grupo que compartilha os últimos 23 bits com o endereço IPv4 origem
O endereço IPv4 multicast destino é um endereço de grupo, que é um único endereço IP multicast no intervalo da
classe D.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 11/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
adiciona bytes de dados aleatórios para que o quadro fique com 1518 bytes e então, o encaminha.
descarta o quadro
Os padrões Ethernet definem o tamanho de quadro mínimo em 64 bytes e máximo em 1518 bytes. Qualquer
quadro menor que 64 bytes é considerado um"fragmento de colisão" ou um "quadro runt" e é automaticamente
descartado pelos dispositivos receptores. Um quadro maior que 1500 bytes é considerado um "baby giant". Um
quadro de 1200 bytes está dentro do intervalo normal, portanto será processado como é.
Introduction to Networks
Correta Sua
Resposta Resposta
Encaminha o quadro a partir de todas as portas exceto a porta em que o quadro foi recebido.
Um switch de camada 2 determina como lidar com quadros de entrada usando a tabela de endereço MAC.
Quando um quadro de entrada contém um endereço MAC destino que não está na tabela, o switch encaminha o
quadro por todas as portas, exceto pela porta na qual ele foi recebido.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 12/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
Quando um host está encapsulando um pacote em um quadro, ele consulta a tabela de endereços MAC para determinar
o mapeamento de endereços IP para endereços MAC.
Se um host está pronto para enviar um pacote a um dispositivo local destino e tem o endereço IP mas não o endereço
MAC do destino, ele gera um broadcast ARP.
Se nenhum dispositivo responder à solicitação ARP, o nó origem transmitirá o pacote de dados para todos os dispositivos
no segmento de rede.
Uma solicitação ARP é enviada para todos os dispositivos na LAN Ethernet e contém o endereço IP do host destino e
seu endereço MAC multicast.
Se um dispositivo que recebe uma solicitação ARP tiver o endereço IPv4 destino, ele responde com uma resposta ARP.
Quando um nó encapsula um pacote de dados em um quadro, precisa do endereço MAC destino. Primeiro,
determina se o dispositivo destino está na rede local ou em uma rede remota. Em seguida, verifica a tabela ARP
(não a tabela MAC) para ver se há um par de endereços IP e endereços MAC para o endereço IP destino (se o
host destino está na rede local) ou o endereço IP do gateway padrão (se o host destino estiver em uma rede
remota). Se não houver correspondência, gera um broadcast ARP para procurar o endereço IP para a resolução
do endereço MAC. Como o endereço MAC destino é desconhecido, a solicitação ARP é transmitida com o
endereço MAC FFFF.FFFF.FFFF. O dispositivo destino ou o gateway padrão responderão com o endereço MAC,
que permite o nó de envio para montar o quadro. Se nenhum dispositivo responder à solicitação ARP, o nó origem
descartará o pacote, visto que não é possível criar um quadro.
Introduction to Networks
5.3.2 ARP
Correta Sua
Resposta Resposta
WINS
DHCP
SMTP
HTTP
DNS
Introduction to Networks
25
Correta Sua
Resposta Resposta
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 14/36
08/01/2021 Relatório de comentários por item
::1/128
fe80::/64
2001:0:9d38:6ab8:30d0:115:3f57:fe4c/128
fe80::30d0:115:3f57:fe4c/128
No esquema de endereço IPv6, a rede fe80::/10 é reservada para endereços de link-local. O endereço fe80::/64 é
um endereço de rede que indica, nesta estação de trabalho, que fe80::/64 é de fato usado para endereços de link-
local. Portanto, o endereço fe80::30d0:115:3f57:fe4c/128 é um endereço IPv6 de link-local válido.
Introduction to Networks
Correta Sua
Resposta Resposta
A memória ROM é uma memória não volátil e armazena instruções de inicialização, o software de diagnóstico
básico e um IOS limitado. A memória flash é uma memória não volátil usada como armazenamento permanente
para o IOS e outros arquivos relacionados ao sistema. A memória RAM é uma memória volátil e armazena a
tabela de roteamento IP, IPv4 para mapeamentos de endereços MAC no cache ARP, pacotes que são colocados
em buffer ou armazenados temporariamente, a configuração atual e o IOS que está em execução. A memória
NVRAM é uma memória não volátil que armazena o arquivo de configuração de inicialização.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 15/36
08/01/2021 Relatório de comentários por item
27 Quais são os três blocos de endereços definidos pela RFC 1918 para
uso da rede privada? (Escolha três.)
Correta Sua
Resposta Resposta
10.0.0.0/8
172.16.0.0/12
100.64.0.0/14
192.168.0.0/16
239.0.0.0/8
169.254.0.0/16
A RFC 1918, alocação de endereços para Internets privadas, define três blocos de endereços IPv4 para redes
privadas que não devem ser roteados na Internet pública.
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Introduction to Networks
28
Qual é o formato válido mais compactado possível do endereço IPv6
2001:0DB8:0000:AB00:0000:0000:0000:1234?
Correta Sua
Resposta Resposta
2001:DB8::AB00::1234
2001:DB8:0:AB::1234
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 16/36
08/01/2021 Relatório de comentários por item
2001:DB8:0:AB00::1234
2001:DB8:0:AB:0:1234
Há duas regras que definem como é possível compactar um endereço IPv6. A primeira regra estabelece que os
zeros iniciais de um hexteto podem ser eliminados. A segunda regra define que um único :: pode ser usado para
representar um ou mais hextetos contíguos todos em zero. Só pode haver um :: em um endereço IPv6.
Introduction to Networks
Correta Sua
Resposta Resposta
FF02::2 identifica todos os roteadores IPv6 dsiponíveis no link ou na rede. FF02::1 destina-se a todos os
dispositivos habilitados para IPv6 no link ou na rede.
Introduction to Networks
Correta Sua
Resposta Resposta
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 17/36
08/01/2021 Relatório de comentários por item
Introduction to Networks
7.3.1 ICMP
Correta Sua
Resposta Resposta
254
32
256
16
64
62
Uma máscara /26 é o mesmo que 255.255.255.192. A máscara tem 6 bits de host. Com 6 bits de host, são
possíveis 64 endereços IP. Um endereço representa número da sub-rede e outro representa o endereço de
broadcast, o que significa que 62 endereços podem ser atribuídos a dispositivos de rede.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 18/36
08/01/2021 Relatório de comentários por item
34
Correta Sua
Resposta Resposta
172.16.23.255
172.16.255.255
172.16.16.255
172.16.20.255
172.16.19.255
A rede 172.16.16.0/22 tem 22 bits na parte de rede e 10 bits na parte de host. A conversão do endereço de rede
para binário resulta em uma máscara de sub-rede 255.255.252.0. O intervalo de endereços nesta rede terminará
com o último endereço disponível antes de 172.16.20.0. Os endereços de host válidos para esta rede vão de
172.16.16.1 a 172.16.19.254, tornando 172.16.19.255 o endereço de broadcast.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 19/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
10.1.1.128/28
10.1.1.144/28
10.1.1.160/29
10.1.1.128/28
10.1.1.140/28
10.1.1.158/26
10.1.1.128/26
10.1.1.144/26
10.1.1.160/26
10.1.1.128/26
10.1.1.140/26
10.1.1.158/28
10.1.1.128/28
10.1.1.144/28
10.1.1.160/28
Comprimentos de prefixo /28 e /29 são os mais eficientes na criação de sub-redes de 16 endereços (com
capacidade para 10 hosts) e 8 endereços (com capacidade para 6 hosts), respectivamente. Os endereços em
uma sub-rede não devem sobrepor-se ao intervalo de outra sub-rede.
Introduction to Networks
Correta Sua
Resposta Resposta
2001:db8:0:f::/52
2001:db8:0:f000::/52
2001:db8:0:8000::/52
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 20/36
08/01/2021 Relatório de comentários por item
2001:db8:0:f00::/52
O prefixo 2001:db8::/48 tem 48 bits de rede. Se criarmos uma sub-rede para /52, vamos mover a fronteira da rede
quatro bits para a direita e criar 16 sub-redes. A primeira sub-rede é 2001:db8::/52, a última sub-rede é
2001:db8:0:f000::/52.
Introduction to Networks
Correta Sua
Resposta Resposta
O fluxo de dados está sendo rastreado de acordo com o endereço MAC de destino do computador do técnico.
O fluxo de dados está sendo rastreado de acordo com o número da porta de origem utilizada por cada aplicação.
O fluxo de dados está sendo rastreado de acordo com o endereço IP de origem usado pelo computador do técnico.
O fluxo de dados está sendo rastreado de acordo com o endereço IP de destino usado pelo computador do técnico.
O número da porta de origem de uma aplicação é gerado aleatoriamente e usado para rastrear individualmente
cada sessão conectada à Internet. Cada aplicação usará um número de porta de origem exclusivo para que
ocorra a comunicação simultânea de várias aplicações na Internet.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 21/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
estabelecimento de conexão
controle de fluxo
transmissão de bits
recuperação de erro
representação de dados
criptografia de dados
determinação do caminho
A camada de transporte é responsável por rastrear as comunicações digitais entre uma aplicação origem e uma
aplicação destino, usando os números de porta. Dois protocolos que operam na camada de transporte são TCP e
UDP. O TCP fornece confiabilidade estabelecendo uma conexão, mantendo o controle de fluxo e recuperação de
erros.
Introduction to Networks
Correta Sua
Resposta Resposta
A maioria dos serviços de transmissão, como TV por Internet, usa UDP como protocolo da camada de transporte.
Essas transmissões podem tolerar algumas falhas, não sendo necessário nenhuma mensagem de erro ou
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 22/36
08/01/2021 Relatório de comentários por item
retransmissões. Essas medidas de controle criariam uma interrupção perceptível no fluxo de dados.
Introduction to Networks
Correta Sua
Resposta Resposta
transporte
rede
Internet
apresentação
sessão
As três camadas superiores do modelo OSI estão incluídas na camada mais alta da pilha de protocolos TCP/IP.
Essas três camadas superiores do modelo OSI incluem as camadas de aplicação, apresentação e sessão.
Introduction to Networks
Correta Sua
Resposta Resposta
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 23/36
08/01/2021 Relatório de comentários por item
slave
transitório
cliente
servidor
master
No modelo de rede cliente/servidor, um dispositivo de rede desempenha a função de servidor com o objetivo de
fornecer um serviço específico como transferência ou armazenamento de arquivos. O dispositivo que requisita o
serviço desempenha a função de cliente. No modelo de rede cliente/servidor, um servidor dedicado não precisa
necessariamente ser usado, mas se houver um, o modelo de rede em uso é o modelo cliente/servidor. Ao
contrário de um modelo de rede peer-to-peer que não tem um servidor dedicado.
Introduction to Networks
Correta Sua
Resposta Resposta
máscara de sub-rede
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 24/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
em horários aleatórios
O planejamento da ampliação da rede requer o conhecimento dos tipos de deslocamento de tráfego na rede.
Administradores de redes podem usar um analisador de protocolo para identificar o tráfego na rede. Para obter a
melhor representação dos diferentes tipos de tráfego, a rede deve ser analisada durante o horário de pico de
utilização.
Introduction to Networks
Correta Sua
Resposta Resposta
O objetivo de um ataque de reconhecimento de rede é descobrir informações sobre a rede, os sistemas de rede e
os serviços de rede.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 25/36
08/01/2021 Relatório de comentários por item
Correta Sua
Resposta Resposta
Todas as tentativas de login serão bloqueadas por 90 segundos, se houver 4 tentativas falhas em um período de 150
segundos.
Todas as tentativas de login serão bloqueadas por 4h se houver 90 tentativa falhas em um período de 150 segundos.
Todas as tentativas de login serão bloqueadas por 150 segundos, se houver 4 tentativas falhas em um período de 90
segundos.
Todas as tentativas de login serão bloqueadas por 1,5h se houver 4 tentativas falhas em um período de 150 segundos.
Expressão attempts 4 que é o número de tentativas falharas que irão acionar o bloqueio das requisições de login.
Expressão within 90 que é intervalo de tempo em segundos em que as 4 falhas devem ocorrer.
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 26/36
08/01/2021 Relatório de comentários por item
executa ping no gateway padrão, o que também falha. O que pode ser
determinado com certeza pelos resultados dos testes?
Correta Sua
Resposta Resposta
Nas redes atuais, uma falha de ping pode significar que os outros dispositivos na rede estão bloqueando os pings.
É recomendável aprofundar a investigação, como por exemplo, verificando a conectividade de rede de outros
dispositivos na mesma rede.
Introduction to Networks
Correta Sua
Resposta Resposta
Ctrl+Shift+6
Ctrl+c
Ctrl+x
Ctrl+Esc
Após um traceroute ser iniciado no Cisco IOS, é possível interrompê-lo usando a sequência de escape
Ctrl+Shift+6 .
Introduction to Networks
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 27/36
08/01/2021 Relatório de comentários por item
Corresponda os requisitos de uma rede confiável à arquitetura de rede que os implementa. (Nem todas as opções
são usadas).
tolerância a falhas
escalabilidade
segurança
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 28/36
08/01/2021 Relatório de comentários por item
Introduction to Networks
Sua resposta:
Corresponda os requisitos de uma rede confiável à arquitetura de rede que os implementa. (Nem todas
as opções são usadas).
tolerância a falhas
escalabilidade
segurança
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 29/36
08/01/2021 Relatório de comentários por item
Associe a descrição aos termos correspondentes. (Nem todas as opções são usadas).
a parte do sistema operacional que faz interface com aplicações e com o usuário
Telnet
CLI
GUI
kernel
shell
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 30/36
08/01/2021 Relatório de comentários por item
Uma GUI, ou interface gráfica de usuário, permite que o usuário interaja com o sistema operacional apontando e
clicando em elementos na tela. Uma CLI, ou interface de linha de comando, solicita que os usuários digitem comandos
no prompt para interagirem com o SO. A shell é a parte do sistema operacional que fica mais próxima do usuário. O
kernel é a parte do sistema operacional que faz interface com o hardware.
Introduction to Networks
Sua resposta:
Associe a descrição aos termos correspondentes. (Nem todas as opções são usadas).
a parte do sistema operacional que faz interface com aplicações e com o usuário
Telnet
CLI
GUI
kernel
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 31/36
08/01/2021 Relatório de comentários por item
shell
Associe as funções à camada do modelo OSI correspondente. (Nem todas as opções são usadas).
janelamento
manutenção de diálogo
HTTP e FTP
compressão
formato comum
roteamento
Camada de aplicação
Alvo
Alvo
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 32/36
08/01/2021 Relatório de comentários por item
Camada de apresentação
Alvo
Alvo
Camada de sessão
Alvo
Introduction to Networks
Sua resposta:
Associe as funções à camada do modelo OSI correspondente. (Nem todas as opções são usadas).
janelamento
manutenção de diálogo
HTTP e FTP
compressão
formato comum
roteamento
Camada de aplicação
HTTP e FTP
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 33/36
08/01/2021 Relatório de comentários por item
HTTP e FTP
Camada de apresentação
compressão
roteamento
Camada de sessão
manutenção de diálogo
Corresponda as fases às funções durante o processo de inicialização de um roteador da Cisco. (Nem todas as
opções são usadas).
fase 1
fase 2
fase 3
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 34/36
08/01/2021 Relatório de comentários por item
O processo de inicialização de um roteador da Cisco consiste em três fases principais:<ol><li>Realizar o teste POST e
carregar o programa de bootstrap.</li><li>Localizar e carregar o software Cisco IOS.</li><li>Localizar e carregar o
arquivo de configuração inicial.</li></ol>Se um arquivo de configuração inicial não for localizado, o roteador exibirá o
prompt para entrada no modo de setup.
Introduction to Networks
Sua resposta:
fase 1
fase 2
fase 3
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 35/36
08/01/2021 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=uh2f0dtqlkl793dtmo… 36/36