segunda-feira, 14 de outubro de 2013

Prova cap 15 e 16

1
Parte superior do formulário
O técnico da rede foi chamado para compartilhar uma nova impressora da rede usando o assistente Adicionar impressora do Windows XP. Qual caminho o técnico deve usar para executar o assistente Adicionar impressora?
Iniciar > Executar > prntwiz.exe
Iniciar > Painel de controle > Adicionar Hardware > Impressoras e faxes > Adicionar impressora
Iniciar > Ferramentas administrativas > Serviços > Impressoras e faxes > Adicionar impressora
Iniciar > Painel de controle > Impressoras e faxes > Arquivo > Adicionar impressora
Parte inferior do formulário
2
Parte superior do formulário
Após reinicializar um computador com Windows 2000, a seguinte mensagem foi exibida: "O endereço IP já existe em outro computador". Quais as duas etapas que irao obter rapidamente um novo endereço IP do servidor DHCP? (Escolha duas).
executar ipconfig /all
executar ipconfig /displaydns
executar ipconfig /flushdns
executar ipconfig /release
executar ipconfig /renew
Parte inferior do formulário
3
Parte superior do formulário
Ao planejar uma nova rede, o administrador está interessado em uma topologia física que é usada com mais freqüencia que qualquer outra. Em qual topologia o administrador está pensando?
barramento
malha
anel
estrela
Parte inferior do formulário
4
Parte superior do formulário
Quais as duas características do tráfego da rede que serao monitoradas, caso um técnico da rede configure o firewall da empresa para operar como um filtro de pacotes? (Escolha duas).
aplicativos
endereços físicos
tamanho do pacote
portas
protocolos
Parte inferior do formulário
5
Parte superior do formulário
Foi solicitado um técnico para formatar as unidades de vários computadores com Windows XP, com um sistema de arquivos que pode usar permissoes de nível de arquivo para proteger informaçoes confidenciais. Qual sistema de arquivos deve ser usado pelo técnico?
EXT
FAT
FAT32
NTFS
Parte inferior do formulário
6
Parte superior do formulário
Um técnico precisa configurar rede sem fio em vários laptops novos. Qual método de criptografia o técnico deve escolher para obter a melhor autenticaçao e segurança de carga útil?
MD5
PGP
WEP
WPA
Parte inferior do formulário
7
Parte superior do formulário
Qual técnica de configuraçao sem fio pode tornar a rede invisível para usuários nao autorizados?
Alterar a senha padrao na WAP.
Desativar as conexoes sem fio inativas.
Filtrar todo o acesso r rede usando os endereços MAC.
Desativar a transmissao da SSID.
Parte inferior do formulário
8
Parte superior do formulário

Descrição: https://assessment.netacad.net/assessment/images/i118400n1v1.jpg
Consulte a figura. O comando tracert foi usado no computador local para verificar a conectividade com um site remoto. Que tipo de endereço é mostrado na primeira linha do comando tracert exibido na figura?
o gateway padrao do computador local
o gateway padrao do ISP
o endereço IP do computador local
o endereço IP do site desejado
Parte inferior do formulário
9
Parte superior do formulário
A Empresa ABC precisa de manutençao preventiva para todo cabeamento de rede local uma vez por mes. Qual tarefa deve ser incluída no programa de manutençao preventiva?
Desconectar e reconectar todos os patch cables.
Inspecionar todos os patch cables em busca de rupturas.
Substituir toda rotulaçao dos cabos.
Substituir todos os suportes de cabo para evitar pontos de acoplamento frouxos.
Parte inferior do formulário
Parte superior do formulário
Quando o técnico implementar os procedimentos de backup pela primeira vez, ele deverá confirmar se os novos procedimentos usam uma rotaçao de backup. Qual opçao descreve a rotaçao de backup?
Armazenar a mídia de backup mais recente em um local de segurança externo.
Ter diferentes membros da equipe da rede executando os backups, de forma todos tenham experiencia em fazer backup dos dados.
Fazer backup dos dados em horários diferentes, em dias diferentes, de forma que um volume diverso de dados seja submetido a backup.
Mover a mídia armazenada entre o site local e os sites remotos, de forma que as versoes diferentes do backup sejam espalhadas em vários locais.
Parte inferior do formulário
Parte superior do formulário
Quais os dois perigos existentes ao trabalhar com cabo de fibra óptica? (Escolha dois).
produtos químicos
malhas de cobre
eletricidade
fragmentos de vidro
conectores
Parte inferior do formulário
Parte superior do formulário
O administrador da rede instalou fisicamente as placas de rede sem fio em tres computadores novos. Quais as duas etapas adicionais concluirao o processo de instalaçao? (Escolha duas).
Configurar os drivers do dispositivo.
Configurar a intensidade do sinal da antena.
Configurar as placas de rede com informaçoes de endereçamento.
Atualizar a BIOS para suportar as novas placas sem fio.
Verificar se os computadores tem um endereço MAC válido.
Parte inferior do formulário
Parte superior do formulário
Qual precauçao de segurança deve ser usada ao trabalhar com qualquer tipo de cabo?
Usar óculos de proteçao ao trabalhar com qualquer tipo de cabo.
Isolar a área antes de dobrar os cabeçotes do cabo.
Usar luvas de tecido ao trabalhar com qualquer tipo de cabo.
Usar lentes de aumento para desviar os raios de luz ao trabalhar com cabo de fibra óptica.
Parte inferior do formulário
Parte superior do formulário
O técnico da rede está pesquisando a melhor forma de conectar a filial r matriz. Quais sao as tres consideraçoes principais que o técnico nao deve esquecer ao escolher uma conexao para Internet? (Escolha tres).
disponibilidade
distância
sistema operacional
protocolos
confiança
velocidade
Parte inferior do formulário
Parte superior do formulário
Um empresa quer configurar um firewall para monitorar todos os canais de comunicaçao e permitir que somente o tráfego seja parte somente de uma conexao conhecida. Qual configuraçao de firewall deve ser disponibilizada?
filtragem de pacotes
proxy
inspeçao de pacotes com informaçoes de estado
inspeçao de pacotes sem informaçoes de estado
Parte inferior do formulário
Parte superior do formulário
Após adicionar vários computadores restaurados r rede, o administrador de rede recebeu reclamaçoes dos usuários que suas conexoes r rede estao muito lentas. O administrador detectou que os computadores estao conectados rs portas de switch de 100 Mbps, mas estao acessando a rede a apenas 10 Mbps. Qual poderia ser o problema?
Os computadores tem placas de rede integradas r placa-mae.
Os computadores tem Windows 2000.
Os computadores estao configurados para usar um VPN.
Os computadores tem placas de rede que suportam somente 10 Mbps.
Parte inferior do formulário
Parte superior do formulário
Qual protocolo fornece transporte de dados seguro do servidor da Web da empresa para os usuários remotos?
HTTP
HTTPS
NetBEUI
DNS
Parte inferior do formulário
Parte superior do formulário
Qual soluçao rápida deve ser tentada primeiro se um usuário nao conseguir efetuar login?
Verificar se as teclas CAPS e NUM nao estao ativadas.
Redefinir a senha do usuário.
Atribuir um novo nome de usuário e senha ao usuário.
Adicionar o usuário a um grupo diferente na rede.
Parte inferior do formulário
Parte superior do formulário
Um técnico de rede recebeu vários relatórios referentes a informaçoes nao encontradas ou corrompidas em um servidor de arquivos da empresa. Qual açao o técnico pode tomar para investigar qualquer acesso de rede nao autorizado?
Auditar toda atividade do usuário usando a telnet para acessar cada computador durante o dia.
Ativar o log de eventos em cada computador do usuário para verificar acesso r rede nao autorizado.
Ativar o log de eventos em todos os dispositivos de rede para auditar toda atividade suspeita do usuário.
Auditar os logs de eventos no servidor para verificar o acesso nao autorizado r rede.
Parte inferior do formulário
Parte superior do formulário
A Empresa de Computadores ABC está no processo de planejamento de uma rede para um novo cliente. Um técnico de rede foi chamado para executar uma inspeçao física das instalaçoes, para determinar o fluxo de dados e os protocolos exigidos pelo cliente. Como é chamada esta inspeçao?
inspeçao de dados
pesquisa lógica
inspeçao da instalaçao
pesquisa do local
Parte inferior do formulário
Parte superior do formulário
O Windows XP deve ser atualizado regularmente. Em qual situaçao as atualizaçoes automáticas devem ser desativadas?
Os computadores de uma rede corporativa funcionam bem sem as atualizaçoes automáticas porque sao protegidos por um firewall.
Os usuários domésticos evitam as atualizaçoes automáticas porque sao protegidos pelo Internet Connection Firewall do Windows.
Os usuários que acessam a rede usando uma conexao discada precisam controlar quando as atualizaçao sao baixadas e instaladas.
As contas do usuário visitante com acesso limitado provavelmente nao precisarao de atualizaçoes, porque sao de usuários temporários.
Parte inferior do formulário
Parte superior do formulário
Quais as duas vantagens atribuídas a um firewall de hardware quando comparado a um firewall de software? (Escolha duas).
Ele custa menos porque é mais eficiente.
Ele nao impacta o desempenho do processamento do equipamento que ele protege.
Ele sempre protege tanto o computador no qual está instalado, como o restante da rede.
Ele é desenvolvido para proteger mais de um computador.
É um componente gratuito do sistema operacional Windows.
Parte inferior do formulário
Parte superior do formulário
Como parte da nova política de segurança, uma empresa decide proteger os dados da empresa executando backups regularmente. Qual tipo de backup consome mais tempo e geralmente é usado com outro método de backup?
diferencial
completo
histórico
incremental
Parte inferior do formulário


Um comentário:

  1. Consta uma resposta incorreta acima.

    A questão 15 não é "proxy" e sim Inspeção de pacotes com informações de estado.


    ResponderExcluir