MTA 98-366 - Simulado 2
![]() |
![]() |
![]() |
Title of test:![]() MTA 98-366 - Simulado 2 Description: MTA 98-366 |




New Comment |
---|
NO RECORDS |
Quais dois dos seguintes são opções de conectividade para redes de área ampla (WANs)? (Escolha dois.). • A. Token ring. • B. Ethernet. • C. Dial-up. • D. Linha alugada. Que tipo de porta é usada para suportar tráfego de VLAN entre dois switches?. • A. Porta virtual. • B. Porta WAN. • C. Porta do tronco. • D. porta LAN. A ferramenta de linha de comando usada para listar as conexões de entrada ativas de um host é: • A. NETSTAT. • B. IPCONFIG. • C. NSLOOKUP. • D. PING. A rota estática do roteador é definida pelo: • A. Rede adjacente. • B. Próximo roteador a montante. • C. Administrador de rede. • D. Protocolo de roteamento. Qual deles representa o endereço de loopback do protocolo de Internet versão 6 (IPv6)?. • A. 127.0.0.1. • B. 192.168.0.1. • C. FEC0: A8C0 :: AA01. • D. :: 1. Quais dois são os padrões de transmissão sem fio IEEE 802.11? (Escolha dois.). • A. 802.1 Se. • B. 802.11g. • C. 802.11k. • D. 802.11m. • E. 802.11n. Uma das razões para substituir uma chave não gerida por uma chave gerenciada é: • A. Gerencie as tabelas de roteamento. • B. Apoie vários VLANS. • C. Reduzir os domínios de colisão. • D. Rota entre redes,. Um serviço que resolve nomes NetBIOS para endereços IP é: • A. Serviço de Nomes de Domínio (DNS). • B. Provedor de Serviços de Internet (ISP). • C. Protocolo de resolução de endereços (ARP). • D. Windows Internet Name Service (WINS). Uma característica da topologia de malha é que ela: • A. Usa um hub central. • B. Não é possível usar conexões com fio. • C. Usa caminhos redundantes. • D. Não é possível usar conexões sem fio. Um nó dentro de uma rede de área local (LAN) deve ter quais dois dos seguintes? (Escolha dois.). • A. Nome de usuário e senha. • B. Nome da ação. • C. NIC. • D. Endereço IP. • E. Tabela de todos os nós da rede. Qual dos seguintes é um protocolo WAN de camada 2?. • A. Protocolo ponto-a-ponto (PPP). • B. Protocolo de Gerenciamento de Rede Simples (SNMP). • C. Protocolo de Controle de Transmissão (TCP). • D. Protocolo de Internet (IP). Você faz um ping em um servidor usando o nome de domínio totalmente qualificado (FQDN) e não recebe uma resposta. Você então faz o ping no mesmo servidor usando seu endereço IP e recebe uma resposta. Por que você recebe uma resposta na segunda tentativa, mas não na primeira tentativa?. • A. PING está configurado incorretamente. • B. O DNS não está sendo resolvido. • C. O servidor DHCP está desconectado. • D. NSLOOKUP está parado. Qual tipo de rede é mais vulnerável à intrusão?. • A. Dial-up. • B. Sem fio. • C. Banda larga. • D. Linha alugada. Um alerta do Centro de Ação recomenda que você ative o Firewall do Windows. Depois de habilitar o firewall, você não pode mais acessar sites. Quais duas portas TCP você deve adicionar exceções no firewall? (Escolha dois.). • A. Porto 21. • B. Porto 23. • C. Porto 25. • D. Porto 80. • E. Porto 443. Que tipo de registro DNS mapeia nomes de host para endereços?. • A Mail Mail Exchanger (MX) registro DNS. • B. Service (SRV). • C. Anfitrião (A) Registro DNS. • D. Registro DNS DNS (CNAME). Qual destes é um protocolo de camada de aplicação?. • A. TCP. • B. FTP. • C. IP. • D. UDP. Você está configurando um jogo de computador em rede. Você precisa abrir portas no seu firewall para que seus amigos possam se juntar à rede. Qual comando exibe as portas que seu computador está ouvindo?. • A. nslookup. • B. nbtstat. • C. ping. • D. netstat. Qual dispositivo de rede interconecta computadores em um grupo de trabalho, pode ser configurado remotamente e fornece a melhor taxa de transferência?. • A. Interruptor não gerenciado. • B. Hub. • C. Router. • D. Interruptor gerenciado. A topologia de uma rede de área local (LAN) é definida pela: • A. Número de dispositivos para conexão. • B. Características físicas e lógicas. • C. Distância entre estações de trabalho. • D. Tipo de cabo que está sendo usado. Um dispositivo de rede que associa um endereço MAC (Media Access Control) com uma porta é um: • A. Modem DSL. • B. Hub. • C. Router. • D. Switch. Qual tipo de rede cobre a área mais ampla?. • A. WAN. • B. CAN. • C. LAN. • D. PAN. Qual dos seguintes representa um endereço de controle de acesso de mídia (MAC)?. • A. GV: ZC: KK: DK: FZ: CA. • B. 255.255.255.0. • C. 05: 35: AB: 6E: Al: 25. • D. 127.0.0.1. Qual destes é um espaço de endereço público?. • A. 192.168.0.0/16. • B. 197.16.0.0/12. • C. 10.0.0.0/8. • D. 172.16.0.0/12. Quais são as três características da topologia de rede Ethernet? (Escolha três.). • A. Ele usa tokens para evitar colisões na rede. • B. Pode usar meios coaxiais, de par trançado e de fibra óptica. • C. Compreende a maior parte das redes existentes atualmente. • D. É um protocolo sem comutação. • E. Pode negociar diferentes velocidades de transmissão. Qual é o requisito mínimo de cabeamento para uma rede 100BaseTX?. • A. Cabo UTP da categoria 3. • B. Cabo UTP da categoria 5. • C. Cabo UTP da categoria 6. • D. Cabo de fibra multimodo. Para conectar diretamente as placas de interface de rede Ethernet (NICs) de dois computadores, você deve usar: • A. Cabo Crossover. • B. Cabo direto. • C. Cabo Rollover. • D. Cabo coaxial. Quais dois recursos de um servidor Windows Server 2008 R2 você deve instalar para usar esse servidor como um roteador de software? (Escolha dois.). • A. Política de rede e serviços de acesso. • B. Serviços de roteamento e acesso remoto. • C. Administração remota. • D. DirectAccess. Um cabo que atende ao padrão l000BaseT tem um comprimento máximo de: • A. 100 m. • B. 250 m. • C. 500 m. • D. 1,000 m. Se um roteador estiver instalado para que ele separe um servidor DHCP de seus clientes, os clientes irão: • A. Imediatamente perder conectividade para todos os segmentos. • B. Não é possível obter seus arrendamentos do servidor. • C. Imediatamente perca a conectividade com o segmento local. • D. Receba uma renovação imediata do contrato de arrendamento. Qual protocolo é um protocolo de camada de transporte?. • A. FTP. • B. IP. • C. UDP. • D. ASCII. Você está ajudando um amigo a configurar um servidor web público para um escritório em casa. Seu amigo quer proteger a rede interna da intrusão. O que você deveria fazer?. • A. Defina o servidor web em uma rede perimetral. • B. Defina o servidor da Web para bloquear o acesso nas portas 80 e 443. • C. Configure o firewall para bloquear o acesso nas portas 80 e 443. • D. Defina o endereço IP do servidor da Web para estar dentro da LAN. Esta questão requer que você avalie o texto sublinhado para determinar se está correto. Os quatro padrões IEEE, 802.11a, b, g e n, são coletivamente conhecidos como redes ad hoc móveis . Selecione a resposta correta se o texto sublinhado não fizer a afirmação correta. Selecione 'Nenhuma alteração é necessária' se o texto sublinhado fizer a afirmação correta. • A. WiMAX. • B. Bluetooth. • C. Wi-Fi. • D. Não é necessária nenhuma mudança. A ferramenta de ping é usada para: (Escolha dois.). • A. Determine a parte de rede de um endereço de host. • B. Auto-teste da própria interface de rede do host. • C. Determine se um host está acessível. • D. Gerencie a sessão de um host quando UDP é usado. Qual tipo de registro DNS especifica o host que é a autoridade para um determinado domínio?. • A. NS. • B. MX. • C. CNAME. • D. SOA. Uma universidade tem links de rede entre vários locais. Onde uma conexão T3 seria apropriada?. • A. Servidor para rede na sala principal do servidor do campus. • B. O campus principal para um grande campus de satélite. • C. Laboratório de informática para impressora de laboratório. • D. Biblioteca portátil para internet. Esta questão requer que você avalie o texto sublinhado para determinar se está correto. A / anvirtual private network (VPN) protege o perímetro de uma rede monitorando o tráfego à medida ue ele entra e sai. Selecione a resposta correta se o texto sublinhado não fizer a afirmação correta. Selecione 'Nenhuma alteração é necessária' se o texto sublinhado fizer a afirmação correta. • A. Extranet. • B. Firewall. • C. Intranet. • D. Não é necessária nenhuma mudança. Uma das razões para incorporar VLANs em uma rede é: • A. Aumentar o número de endereços IP disponíveis. • B. Aumente o número de endereços de Controle de acesso de mídia (MAC) disponíveis. • C. Reduza o número de domínios de transmissão. • D. Reduza o número de nós em um domínio de transmissão. O que é um exemplo de um dispositivo de rede que associa um endereço de rede com uma porta?. • A. Interruptor. • B. Roteador. • C. Hub. • D. Modem DSL. Qual é a máscara de sub-rede padrão para uma rede de Internet Classe C?. • A. 255.255.255.252. • B. 255.255.255.240. • C. 255.255.255.192. • D. 255.255.255.0. A segurança é uma preocupação em redes sem fio devido a: • A. O método de acesso à transmissão de rádio. • B. Espalhar os problemas do espectro. • C. Problemas de modulação de freqüência. • D. O potencial para conversas cruzadas. A função de um roteador é: • A. Fornecer máscaras de sub-rede IP para hosts. • B. Encaminhar tráfego para outras redes. • C. Broadcast tabelas de roteamento para os clientes. • D. Armazene as tabelas para a resolução de nomes. Qual desses fatores tem o maior impacto na velocidade de transmissão de dados em uma rede sem fio ?. • A. O método de acesso utilizado para a rede. • B. O padrão de transmissão do equipamento utilizado. • C. O uso de criptografia forte para transmissões. • D. A potência de transmissão utilizada na NIC. Esta questão requer que você avalie o texto sublinhado para determinar se está correto. Uma tabela de protocolo de resolução de endereços (ARP) é usada para associar endereços IP a nomes de host . Selecione a resposta correta se o texto sublinhado não fizer a afirmação correta. Selecione 'Nenhuma alteração é necessária' se o texto sublinhado fizer a afirmação correta. • A. MAC endereços. • B. Associação do grupo doméstico. • C. Roteadores preferenciais. • D. Não é necessária nenhuma mudança. A porta padrão usada para SMTP é: • A. 23. • B. 25. • C. 80. • D. 8080. Esta questão requer que você avalie o texto sublinhado para determinar se está correto. Cada endereço IPv4 consiste em um endereço MAC e um endereço de ligação de dados. Selecione a resposta correta se o texto sublinhado não fizer a afirmação correta. Selecione "Nenhuma alteração é necessária" se o texto sublinhado fizer a afirmação correta. • A. ID da rede e uma ID do host. • B. Registro DNS e uma rota padrão. • C. Número binário de 64 bits dividido em octetos. • D. Não é necessária nenhuma mudança. Esta questão requer que você avalie o texto sublinhado para determinar se está correto. As políticas IPSec para duas máquinas em uma LAN podem ser modificadas usando o snap-in de diretiva IPSec no Windows 7. Selecione a resposta correta se o texto sublinhado não fizer a afirmação correta. Selecione 'Nenhuma alteração é necessária' se o texto sublinhado fizer a afirmação correta. • A. Recolhimento de Firewall do Windows com Segurança Avançada. • B. Propriedades do adaptador LAN. • C. snap-in de acesso remoto. • D. Não é necessária nenhuma mudança. Esta questão requer que você avalie o texto sublinhado para determinar se está correto. O roteamento dinâmico é tolerante a falhas. Selecione a resposta correta se o texto sublinhado não fizer a afirmação correta. Selecione 'Nenhuma alteração é necessária' se o texto sublinhado fizer a afirmação correta. • A. Roteamento estático. • B. Roteamento padrão. • C. Roteamento com menor custo. • D. Não é necessária nenhuma mudança. A máscara de sub-rede padrão para uma rede Classe B é: • A. 0.0.0.255. • B. 0.0.255.255. • C. 255.0.0.0. • D. 255.255.0.0. Túnel de Teredo é um protocolo que: • A. Traduz o protocolo de Internet versão 4 (IPv4) para o Protocolo de Internet versão 6 (IPv6). • B. Permite a conectividade IPv6 através de dispositivos IPv4. • C. Fornece segurança VPN. • D. Aloca dinamicamente os endereços IPv6. Qual problema de comunicação sem fio é causado por ondas eletromagnéticas?. • A. Fading. • B. Atenuação. • C. Interferência. • D. Difração. |