70 principais perguntas e respostas da entrevista do CCNA

baixar PDF

1) O que é roteamento?

O roteamento é o processo de encontrar um caminho pelo qual os dados possam passar da origem ao destino. O roteamento é feito por um dispositivo chamado roteadores, que são dispositivos da camada de rede.

2) Qual é a finalidade do Data Link?

O trabalho da camada de Enlace de Dados é verificar se as mensagens são enviadas para o dispositivo correto. Outra função dessa camada é o enquadramento.

3) Qual é a principal vantagem de usar interruptores?

Quando um switch recebe um sinal, ele cria um quadro com os bits provenientes desse sinal. Com esse processo, ele obtém acesso e lê o endereço de destino, após o qual encaminha o quadro para a porta apropriada. Este é um meio muito eficiente de transmissão de dados, em vez de transmiti-los em todas as portas.

4) Quando ocorre o congestionamento da rede?

O congestionamento da rede ocorre quando muitos usuários estão tentando usar a mesma largura de banda. Isso é especialmente verdadeiro em grandes redes que não recorrem à segmentação de rede.

5) O que é uma janela em termos de rede?

Uma janela se refere ao número de segmentos que podem ser enviados da origem ao destino antes que uma confirmação seja enviada de volta.

6) Uma ponte divide uma rede em seções menores?

Na verdade. O que uma ponte realmente faz é pegar a grande rede e filtrá-la, sem alterar o tamanho da rede.

7) Qual método de comutação de LAN é usado no CISCO Catalyst 5000?

CISCO Catalyst 5000 usa o método de comutação Store-and-forward. Ele armazena o quadro inteiro em seus buffers e executa uma verificação CRC antes de decidir se deve ou não encaminhar esse quadro de dados.

8) Qual é o papel da subcamada LLC?

A subcamada LLC significa Logical Link Control. Ele pode fornecer serviços opcionais a um desenvolvedor de aplicativos. Uma opção é fornecer controle de fluxo para a camada de rede usando códigos de parada / início. O LLC também pode fornecer correção de erros.

9) Como o RIP difere do IGRP?

O RIP depende do número de saltos para determinar a melhor rota para uma rede. Por outro lado, o IGRP leva em consideração muitos fatores antes de decidir a melhor rota a seguir, como largura de banda, confiabilidade, MTU e contagem de saltos.

10) Quais são as diferentes memórias usadas em um roteador CISCO?

As diferentes memórias usadas em um roteador CISCO são:

- NVRAM armazena o arquivo de configuração de inicialização.

- DRAM armazena o arquivo de configuração que está sendo executado.

- Memória Flash - armazena o Cisco IOS.

11) O que é BootP?

BootP é um protocolo usado para inicializar estações de trabalho sem disco conectadas à rede. É a abreviação de Boot Program. As estações de trabalho sem disco também usam BootP para determinar seu próprio endereço IP, bem como o endereço IP do PC servidor.

12) Qual é a função da Camada de Aplicação na rede?

A camada de aplicativo oferece suporte aos componentes de comunicação de um aplicativo e fornece serviços de rede para processos de aplicativo que vão além das especificações do modelo de referência OSI. Ele também sincroniza aplicativos no servidor e no cliente.

13) Diferencie o modo de usuário do modo privilegiado

O Modo de usuário é usado para tarefas regulares ao usar um roteador CISCO, como visualizar informações do sistema, conectar-se a dispositivos remotos e verificar o status do roteador. Por outro lado, o modo privilegiado inclui todas as opções disponíveis para o modo de usuário e mais. Você pode usar este modo para fazer configurações no roteador, incluindo testes e depuração.

14) O que é 100BaseFX?

Esta é a Ethernet que utiliza o cabo de fibra ótica como principal meio de transmissão. 100 significa 100 Mbps, que é a velocidade dos dados.

15) Diferencie full-duplex de half-duplex.

Em full-duplex, tanto o dispositivo transmissor quanto o receptor podem se comunicar simultaneamente, ou seja, ambos podem transmitir e receber ao mesmo tempo. No caso de half-duplex, um dispositivo não pode receber durante a transmissão e vice-versa.

16) O que é MTU?

MTU significa Unidade Máxima de Transmissão. Refere-se ao tamanho máximo do pacote que pode ser enviado para a linha de dados sem a necessidade de fragmentá-la.

17) Como funciona a comutação de LAN cut-through?

Na comutação Cut-Through LAN, assim que o roteador receber o quadro de dados, ele imediatamente o enviará novamente e o encaminhará para o próximo segmento de rede após ler o endereço de destino.

18) O que é latência?

Latência é a quantidade de atraso de tempo que mede o ponto a partir do qual um dispositivo de rede recebe um quadro de dados até o momento em que ele o envia novamente para outro segmento de rede.

19) Utilizando o RIP, qual é o limite no que diz respeito ao número de saltos?

O limite máximo é de 15 contagens de saltos. Qualquer coisa acima de 15 indica que a rede é considerada inacessível.

20) O que é um Frame Relay?

Frame Relay é um protocolo WAN que fornece comunicação orientada à conexão criando e mantendo circuitos virtuais. Ele tem uma classificação de alto desempenho e opera nas camadas de enlace de dados e físicas.

21) Como você configura um roteador Cisco para rotear IPX?

A primeira coisa a fazer é habilitar o roteamento IPX usando o comando 'roteamento IPX'. Cada interface usada na rede IPX é configurada com um número de rede e método de encapsulamento.

22) Quais são as diferentes listas de acesso IPX?

Existem dois tipos de listas de acesso IPX

1. Padrão.

2. Estendido.

A Lista de acesso padrão pode filtrar apenas o endereço IP de origem ou destino. Uma lista de acesso estendida usa os endereços IP de origem e destino, porta, soquete e protocolo ao filtrar uma rede.

23) Explique os benefícios das VLANs.

As VLANs permitem a criação de domínios de colisão por grupos que não sejam apenas locais físicos. Utilizando VLANs, é possível estabelecer redes por diversos meios, como por função, tipo de hardware, protocolo, entre outros. Essa é uma grande vantagem quando comparada às LANs convencionais, nas quais os domínios de colisão estão sempre vinculados ao local físico.

24) O que é sub-rede?

Subnetting é o processo de criação de redes menores a partir de uma grande rede principal. Como parte de uma rede, cada sub-rede recebe alguns parâmetros ou identificadores adicionais para indicar seu número de sub-rede.

25) Quais são as vantagens de um modelo em camadas na indústria de rede?

Uma rede em camadas oferece muitas vantagens. Ele permite que os administradores façam alterações em uma camada sem a necessidade de fazer alterações nas outras camadas. A especialização é incentivada, permitindo que a indústria de rede progrida mais rapidamente. Um modelo em camadas também permite que os administradores solucionem problemas com mais eficiência.

26) Por que o lease UDP é favorecido quando comparado ao TCP?

É porque o UDP não é confiável e não é seqüenciado. Não é capaz de estabelecer circuitos virtuais e confirmações.

27) Quais são alguns padrões suportados pela camada de apresentação?

A camada de apresentação oferece suporte a muitos padrões, o que garante que os dados sejam apresentados corretamente. Isso inclui PICT, TIFF e JPEG para gráficos, MIDI, MPEG e QuickTime para Vídeo / Áudio.

28) Qual é a maneira mais fácil de configurar remotamente um roteador?

Nos casos em que você precisa configurar um roteador remotamente, o mais conveniente é usar o Cisco AutoInstall Procedure. No entanto, o roteador deve ser conectado à WAN ou LAN por meio de uma das interfaces.

29) O que o show protocol exibe?

- protocolos roteados configurados no roteador.

- o endereço atribuído em cada interface.

- o método de encapsulamento que foi configurado em cada interface.

30) Como você descreve um endereço IP?

Isso pode ser feito de três maneiras possíveis:

- usando decimal pontuado. Por exemplo: 192.168.0.1

- usando binário. Por exemplo: 10000010.00111011.01110010.01110011

- usando hexadecimal. Por exemplo: 82 1E 10 A1

31) Como você vai para o modo privilegiado? Como você volta para o modo de usuário?

Para acessar o modo privilegiado, você insere o comando 'ativar' no prompt. Para voltar ao modo de usuário, digite o comando 'desativar'.

32) O que é HDLC?

HDLC significa protocolo de controle de link de dados de alto nível. É um protocolo de propriedade da CISCO. É o encapsulamento padrão operado nos roteadores CISCO.

33) Como as internetworks são criadas?

As internetworks são criadas quando as redes são conectadas usando roteadores. Especificamente, o administrador da rede atribui um endereço lógico a cada rede que se conecta ao roteador.

34) O que é largura de banda?

A largura de banda se refere à capacidade de transmissão de um meio. É uma medida de quanto volume um canal de transmissão pode suportar e é medido em Kbps.

35) Como funcionam os Hold-downs?

Hold-downs evitam que mensagens regulares de atualização restabeleçam um link desativado, removendo esse link das mensagens de atualização. Ele usa atualizações disparadas para zerar o cronômetro de hold-down.

36) O que são pacotes?

Os pacotes são os resultados do encapsulamento de dados. Esses são dados que foram agrupados em diferentes protocolos das camadas OSI. Os pacotes também são chamados de datagramas.

37) O que são segmentos?

Os segmentos são seções de um fluxo de dados que vem das camadas OSI superiores e estão prontas para transmissão para a rede. Os segmentos são as unidades lógicas na camada de transporte.

38) Ofereça alguns benefícios da comutação de LAN.

- permite transmissão e recepção de dados full duplex

- adaptação da taxa de mídia

- migração fácil e eficiente

39) O que é o envenenamento por rota?

O envenenamento de rota é o processo de inserir uma entrada de tabela de 16 em uma rota, tornando-a inacessível. Essa técnica é usada para evitar problemas causados ​​por atualizações inconsistentes em uma rota.

40) Como você encontra hosts válidos em uma sub-rede?

A melhor maneira de fazer isso é usar a equação 256 menos a máscara de sub-rede. Os hosts considerados válidos são aqueles que podem ser encontrados entre as sub-redes.

41) O que é DLCI?

DLCI, ou identificadores de conexão de link de dados, são normalmente atribuídos por um provedor de serviços de frame relay para identificar exclusivamente cada circuito virtual que existe na rede.

42) Explique resumidamente as etapas de conversão no encapsulamento de dados.

Do ponto de referência de um transmissor de dados, os dados do usuário final são convertidos em segmentos. Os segmentos são então passados ​​para as outras camadas e convertidos em pacotes ou datagramas. Esses pacotes são então convertidos em quadros antes de passar para a interface de rede. Finalmente, os quadros são convertidos em bits antes da transmissão real dos dados.

43) Quais são os diferentes tipos de senhas usadas para proteger um roteador CISCO?

Na verdade, existem cinco tipos de senhas que podem ser usados. Eles habilitam o segredo, o terminal virtual, o console e o auxiliar.

44) Por que a segmentação de rede é uma boa ideia ao gerenciar uma grande rede?

Para uma administração de rede, a segmentação de uma rede ajudaria a facilitar o tráfego da rede e garantir que uma alta largura de banda esteja disponível o tempo todo para todos os usuários. Isso se traduz em melhor desempenho, especialmente para uma rede em crescimento.

45) Quais são as coisas que podem ser acessadas nas informações de identificação de um roteador CISCO?

O nome do host e as interfaces. O nome do host é o nome do seu roteador. As interfaces são configurações fixas que se referem às portas do roteador.

46) Diferencie a topologia lógica da topologia física

Topologia lógica refere-se ao caminho do sinal através da topologia física. Topologia física é o layout real do meio de rede.

47) O que faz com que uma atualização disparada reinicie o temporizador de hold-down do roteador?

Isso pode acontecer quando o temporizador de hold-down já expirou ou quando o roteador recebeu uma tarefa de processamento que, por acaso, era proporcional ao número de links na internetwork.

48) Na configuração de um roteador, qual comando deve ser usado se você deseja excluir os dados de configuração que estão armazenados na NVRAM?

A. apagar o running-config

B. apagar configuração de inicialização

C. apagar NVRAM

D. excluir NVRAM

Resposta correta: B. apagar startup-config

49) Referindo-se aos comandos mostrados, qual comando deve ser usado em seguida no roteador da filial antes de o tráfego ser enviado ao roteador?

Nome do host: Nome do host da filial: Remoto

PH # 123-6000, 123-6001 PH # 123-8000, 123-8001

SPID1: 32055512360001 SPID1: 32055512380001

SPID2: 32055512360002 SPID2: 32055512380002

Tipo de switch ISDN ni básico

nome de usuário senha remota cisco

interface bri0

Endereço IP 10.1.1.1 255.255.255.0

encapsulamento PPP

Autenticação PPP cap

ISDN spid1 41055512360001

ISDN spid2 41055512360002

dialer map IP 10.1.1.2 name Remote 1238001

dialer-list 1 protocolo IP permit

Resposta correta: (config-if) # dialer-group 1

50) Ao configurar um roteador utilizando interfaces físicas e lógicas, que fator deve ser considerado na determinação da ID do roteador OSPF?

  • O endereço IP mais alto de qualquer interface física.
  • O endereço IP mais baixo de qualquer interface lógica.
  • O endereço IP do meio de qualquer interface lógica.
  • O endereço IP mais baixo de qualquer interface física.
  • O endereço IP mais alto de qualquer interface.
  • O endereço IP mais alto de qualquer interface lógica.
  • O endereço IP mais baixo de qualquer interface.

Resposta correta: A. O endereço IP mais alto de qualquer interface física.

51) Qual é a diferença entre switch, hub e roteador?

Eixo

Trocar

Roteador

O hub possui um único domínio de transmissão e domínio de colisão. Tudo que entra em uma porta é enviado para as outras. É um dispositivo que filtra e encaminha pacotes entre segmentos de LAN. Os switches têm um único domínio de broadcast e vários domínios de colisão. Ele suporta qualquer protocolo de pacote, como tal, opera na camada de enlace de dados 2 e camada 3 Roteador é um dispositivo que transmite pacotes de dados ao longo de redes.

52) Qual é o tamanho do endereço IP?

O tamanho do endereço IP é de 32 bits para IPv4 e 128 bits para IPv6.

53) Mencione em que consistem os pacotes de dados?

Um pacote de dados consiste em informações do remetente, informações do destinatário e os dados contidos. Também possui o número de identificação numérico que define o número e a ordem do pacote. Quando os dados são enviados pela rede, essas informações são segmentadas em pacotes de dados. Resumindo, os pacotes de dados carregam as informações e a configuração de roteamento da mensagem transferida.

54) O que significa DHCP?

DHCP significa Protocolo de Configuração Dinâmica de Host. O DHCP atribui um endereço IP automaticamente a um determinado cliente de estação de trabalho. Você também pode fazer IPS estático para máquinas como impressoras, servidores, roteadores e scanners.

55) Mencionar o que é BOOTP?

BOOTP é um protocolo de rede de computador usado para implantar um endereço IP em dispositivos de rede a partir de um servidor de configuração.

56) Explique por que o UDP é favorecido pelo arrendamento quando comparado ao TCP?

É porque o UDP não é sequenciado e não é confiável. Não é capaz de criar circuitos virtuais e reconhecimentos.

57) Indique a diferença entre o endereçamento IP dinâmico e o endereçamento IP estático?

Endereços IP dinamicamente são fornecidos pelo servidor DHCP e endereços IP estáticos são fornecidos manualmente.

58) Mencionar os intervalos para o IP privado?

Os intervalos para IP privado são

  • Classe A: 10.0.0.0 - 10.0.0.255
  • Classe B: 172.16.0.0 - 172.31.0.0
  • Classe C: 192.168.0.0 - 192.168.0.255

59) De quantas maneiras você pode acessar o roteador?

Você pode acessá-lo de três maneiras

  • Telnet (IP)
  • AUX (telefone)
  • Console (cabo)

60) O que é EIGRP?

EIGRP significa Protocolo aprimorado de roteamento de gateway interno é um protocolo de roteamento desenvolvido pela Cisco Systems. Ele é disponibilizado em um roteador para compartilhar rotas com outros roteadores dentro do mesmo sistema autônomo. Ao contrário de outros roteadores como o RIP, o EIGRP envia apenas atualizações incrementais, diminuindo a carga de trabalho no roteador e a quantidade de dados que precisa ser transferida.

61) Mencionar qual é a matriz do protocolo EIGRP?

O protocolo EIGRP consiste em

  • Largura de banda
  • Carga
  • Atraso
  • Confiabilidade
  • MTU
  • Unidade Máxima de Transmissão

62) Mencione o que a taxa de clock faz?

Clockrate permite que os roteadores ou equipamentos DCE se comuniquem apropriadamente.

63) Mencione qual comando você deve usar se quiser excluir ou remover os dados de configuração armazenados na NVRAM?

Apagar inicialização - a codificação é o comando que você deve usar se quiser excluir os dados de configuração armazenados na NVRAM

64) qual é a diferença entre TCP e UDP?

TCP e UDP são protocolos para enviar arquivos através de redes de computadores.

TCP (Protocolo de Controle de Transmissão) UDP (protocolo de datagrama do usuário)
TCP é um protocolo orientado a conexão. Quando a conexão é perdida durante a transferência de arquivos, o servidor solicita a parte perdida. Durante a transferência de uma mensagem, não há corrupção durante a transferência de uma mensagem UDP é baseado em protocolo sem conexão. Quando você envia dados, não há garantia de que sua mensagem transferida chegará lá sem qualquer vazamento
A mensagem será entregue na ordem em que foi enviada A mensagem que você enviou pode não estar na mesma ordem
Os dados no TCP são lidos como um fluxo, onde um pacote termina e outro começa Os pacotes são transmitidos individualmente e têm garantia de integridade se chegarem
Exemplo de TCP inclui World Wide Web, protocolo de transferência de arquivos, e-mail, Exemplos de UDP são VOIP (Voice Over Internet Protocol) TFTP (Trivial File Transfer Protocol),

65) Explique a diferença entre half-duplex e full-duplex?

Full duplex significa que a comunicação pode ocorrer em ambas as direções ao mesmo tempo, enquanto half-duplex significa que a comunicação pode ocorrer em uma direção por vez.

66) Quais são as etapas de conversão do encapsulamento de dados?

As etapas de conversão do encapsulamento de dados incluem

  • Camada um, dois e três (aplicativo / apresentação / sessão): a entrada alfanumérica do usuário é convertida em dados
  • Camada quatro (transporte): os dados são convertidos em pequenos segmentos
  • Camada cinco (rede): dados convertidos em pacotes ou datagramas e cabeçalho de rede adicionado
  • Camada seis (enlace de dados): datagramas ou pacotes são construídos em quadros
  • Camada Sete (Física): Os quadros são convertidos em bits

67) Que comando daremos se o IOS do roteador estiver travado?

Cntrl + Shift + F6 e X é o comando que damos se o IOS do roteador estiver travado.

68) O que é envenenamento por via?

O envenenamento de rota é uma técnica de impedir que uma rede transmita pacotes por meio de uma rota que se tornou inválida.

69) Qual entrada de rota será atribuída a rota morta ou inválida no caso de RIP?

No caso de entrada na tabela RIP, 16 saltos serão atribuídos a uma rota morta ou inválida, tornando-a inacessível.