You are on page 1of 6

1

Parte superior do formulrio

Um empresa quer configurar um firewall para monitorar todos os canais de comunicaao e permitir que somente o trfego seja parte somente de uma conexao conhecida. Qual configuraao de firewall deve ser disponibilizada? filtragem de pacotes proxy inspeao de pacotes com informaoes de estado inspeao de pacotes sem informaoes de estado
Parte inferior do formulrio

Parte superior do formulrio

O administrador da rede instalou fisicamente as placas de rede sem fio em tres computadores novos. Quais as duas etapas adicionais concluirao o processo de instalaao? (Escolha duas). Configurar os drivers do dispositivo. Configurar a intensidade do sinal da antena. Configurar as placas de rede com informaoes de endereamento. Atualizar a BIOS para suportar as novas placas sem fio. Verificar se os computadores tem um endereo MAC vlido.
Parte inferior do formulrio

Parte superior do formulrio

Aps adicionar vrios computadores restaurados r rede, o administrador de rede recebeu reclamaoes dos usurios que suas conexoes r rede estao muito lentas. O administrador detectou que os computadores estao conectados rs portas de switch de 100 Mbps, mas estao acessando a rede a apenas 10 Mbps. Qual poderia ser o problema? Os computadores tem placas de rede integradas r placa-mae. Os computadores tem Windows 2000. Os computadores estao configurados para usar um VPN. Os computadores tem placas de rede que suportam somente 10 Mbps.
Parte inferior do formulrio

Parte superior do formulrio

A Empresa ABC precisa de manutenao preventiva para todo cabeamento de rede local uma vez por mes. Qual tarefa deve ser includa no programa de manutenao preventiva? Desconectar e reconectar todos os patch cables.

Inspecionar todos os patch cables em busca de rupturas. Substituir toda rotulaao dos cabos. Substituir todos os suportes de cabo para evitar pontos de acoplamento frouxos.
Parte inferior do formulrio

Parte superior do formulrio

O tcnico da rede est pesquisando a melhor forma de conectar a filial r matriz. Quais sao as tres consideraoes principais que o tcnico nao deve esquecer ao escolher uma conexao para Internet? (Escolha tres). disponibilidade distncia sistema operacional protocolos confiana velocidade
Parte inferior do formulrio

Parte superior do formulrio

Qual soluao rpida deve ser tentada primeiro se um usurio nao conseguir efetuar login? Verificar se as teclas CAPS e NUM nao estao ativadas. Redefinir a senha do usurio. Atribuir um novo nome de usurio e senha ao usurio. Adicionar o usurio a um grupo diferente na rede.
Parte inferior do formulrio

Parte superior do formulrio

O tcnico da rede foi chamado para compartilhar uma nova impressora da rede usando o assistente Adicionar impressora do Windows XP. Qual caminho o tcnico deve usar para executar o assistente Adicionar impressora? Iniciar > Executar > prntwiz.exe Iniciar > Painel de controle > Adicionar Hardware > Impressoras e faxes > Adicionar impressora Iniciar > Ferramentas administrativas > Servios > Impressoras e faxes > Adicionar impressora

Iniciar > Painel de controle > Impressoras e faxes > Arquivo > Adicionar impressora
Parte inferior do formulrio

Parte superior do formulrio

Qual tcnica de configuraao sem fio pode tornar a rede invisvel para usurios nao autorizados? Alterar a senha padrao na WAP. Desativar as conexoes sem fio inativas. Filtrar todo o acesso r rede usando os endereos MAC. Desativar a transmissao da SSID.
Parte inferior do formulrio

Parte superior do formulrio

Um tcnico de rede recebeu vrios relatrios referentes a informaoes nao encontradas ou corrompidas em um servidor de arquivos da empresa. Qual aao o tcnico pode tomar para investigar qualquer acesso de rede nao autorizado? Auditar toda atividade do usurio usando a telnet para acessar cada computador durante o dia. Ativar o log de eventos em cada computador do usurio para verificar acesso r rede nao autorizado. Ativar o log de eventos em todos os dispositivos de rede para auditar toda atividade suspeita do usurio. Auditar os logs de eventos no servidor para verificar o acesso nao autorizado r rede.
Parte inferior do formulrio Parte superior do formulrio

1 0

Quais as duas caractersticas do trfego da rede que serao monitoradas, caso um tcnico da rede configure o firewall da empresa para operar como um filtro de pacotes? (Escolha duas). aplicativos endereos fsicos tamanho do pacote portas protocolos
Parte inferior do formulrio

1 1

Parte superior do formulrio

Quando o tcnico implementar os procedimentos de backup pela primeira vez, ele dever confirmar se os novos procedimentos usam uma rotaao de backup. Qual opao descreve a rotaao de backup?

Armazenar a mdia de backup mais recente em um local de segurana externo. Ter diferentes membros da equipe da rede executando os backups, de forma todos tenham experiencia em fazer backup dos dados. Fazer backup dos dados em horrios diferentes, em dias diferentes, de forma que um volume diverso de dados seja submetido a backup. Mover a mdia armazenada entre o site local e os sites remotos, de forma que as versoes diferentes do backup sejam espalhadas em vrios locais.
Parte inferior do formulrio

1 2

Parte superior do formulrio

Quais as duas vantagens atribudas a um firewall de hardware quando comparado a um firewall de software? (Escolha duas). Ele custa menos porque mais eficiente. Ele nao impacta o desempenho do processamento do equipamento que ele protege. Ele sempre protege tanto o computador no qual est instalado, como o restante da rede. Ele desenvolvido para proteger mais de um computador. um componente gratuito do sistema operacional Windows.
Parte inferior do formulrio

13

Parte superior do formulrio

Aps reinicializar um computador com Windows 2000, a seguinte mensagem foi exibida: "O endereo IP j existe em outro computador". Quais as duas etapas que irao obter rapidamente um novo endereo IP do servidor DHCP? (Escolha duas). executar ipconfig /all executar ipconfig /displaydns executar ipconfig /flushdns executar ipconfig /release executar ipconfig /renew
Parte inferior do formulrio

14

Parte superior do formulrio

Ao planejar uma nova rede, o administrador est interessado em uma topologia fsica que usada com mais freqencia que qualquer outra. Em qual topologia o administrador est pensando? barramento malha anel

estrela
Parte inferior do formulrio

1 8

1 9

2 0

2 1

Qual preca Usar Parte superior do formulrio Isolar uao culo Foi solicitado um tcnico para formatar as unidades de vrios computadores coms Windows XP, Usar a rea de de com um sistema de arquivos que pode usar permissoes de nvel de arquivoprote proteger para Usar luvas antes segur informaoes confidenciais. Qual sistema de arquivos deve ser usado pelo tcnico?lentes de ana ao EXT de tecid dobra deve ao Parte superior do formulrio 1 aume o os r ao ser trabal 5 o trabal FAT cabe har usada nto gatew Cons o para har oteso comgatew ao ulte a ay desvi comender do ay trabal qualq FAT32 figura o padra arO os cabo. uer o har . qualq ender eo padra Parte inferior do formulrio raios uer IP tipo o do comcoma comp NTFS do formulrio eo Parte superior 1 tipo comp qualq de IP do ndo utado ISP 6 O tracer site luz cabo. uer de r Parte inferior do formulrio utado Os Wind ao desej tipo t cabo. r Os local comp ows trabal Parte superior do formulrio de usado ado Os local usur XP nohar A Empresa de Computadores ABC est no processo de planejamento de uma rede para um novo cabo? utado As usur ios deve res de com cliente. Um tcnico do formulrio chamado para executar uma inspeo fsica das instalaes, para comp Parte inferior de rede foi ios dom uma ser conta cabo determinar o fluxo de dados e os protocolos exigidos pelo cliente. Comoutado chamada esta s que sticos rede atuali de do Parte superior do formulrio inspeo? r 1 usur acess evita zado corpo fibra inspeao de dados local 7 am m rativa regul io as ptic para a visita rede atuali funci arme a. verifi pesquisa lgica nte usand zaoe onam nte. car a com o s bem Em conec inspeao da instalaao Parte inferior do formulrio acess uma auto sem qualtivida o conex situa as de mtic pesquisa do local limita ao as atuali ao com do disca porqu atuali zaoe um Parte inferior do formulrio prova da e zaoe s site velm precis prote auto s remot ente am gidos autoo. mtic Parte superior do formulrio nao contr pelo mtic as Qual protocolo fornece transporte de dados seguro do servidor da Web da Que empresa para os precis olar Intern porqu as tipo usurios remotos? arao quan deve e de et HTTP de do Conn m ser prote ender as ectio gidos desati atuali eo HTTPS zaoe zaao n vadas por mostr s sao Firew um ? ado NetBEUI porqu all do firew na baixa e das Wind all. prime e DNS de instal iraows. usur adas. linha Parte inferior do formulrio doios temp coma Parte superior do formulrio orrio Um tcnico precisa configurar rede sem fio em vrios laptops novos. ndo mtodo de Qual s. tracer t exibi do na figura ?

criptografia o tcnico deve escolher para obter a melhor autenticaao e segurana de carga til? MD5 PGP WEP WPA
Parte inferior do formulrio

2 2

Parte superior do formulrio

Quais os dois perigos existentes ao trabalhar com cabo de fibra ptica? (Escolha dois). produtos qumicos malhas de cobre eletricidade fragmentos de vidro conectores
Parte inferior do formulrio

2 3

Parte superior do formulrio

Como parte da nova poltica de segurana, uma empresa decide proteger os dados da empresa executando backups regularmente. Qual tipo de backup consome mais tempo e geralmente usado com outro mtodo de backup? diferencial completo histrico incremental
Parte inferior do formulrio

You might also like