NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Updated F5 101 Exam Questions & Practice Tests, 101-Application Delivery Fundamentals | SPOTO

Desbloqueie o seu caminho para o sucesso com as Perguntas Práticas F5 101 da SPOTO. Como o passo inicial para se tornar um Administrador Certificado F5 BIG-IP, o exame 101-Application Delivery Fundamentals valida a sua experiência na gestão de Redes de Entrega de Aplicações (ADNs) de forma eficaz. O acesso a testes práticos, dumps de exame e perguntas de amostra é crucial para dominar os tópicos do exame. Utilize questionários gratuitos e perguntas de exames online para melhorar a sua preparação e confiança. A SPOTO fornece materiais de exame abrangentes e simuladores de exame para facilitar a preparação completa. Melhore a sua prática de exame e aperfeiçoe as suas competências com os recursos criados por especialistas da SPOTO. Prepare-se de forma eficiente e supere o exame 101 com o foco da SPOTO nas perguntas e respostas do exame, na prática do exame e nos exames simulados, garantindo o seu sucesso na obtenção da certificação.
Faça outros exames online

Pergunta #1
Em uma configuração roteada, o que o LTM faz com o pacote antes de enviá-lo para o membro do pool?
A. Alterar o IP de origem e o endereço IP de destino
B. Deixá-lo inalterado e transmiti-lo
C. Alterar o endereço IP de origem
D. Alterar o endereço IP de destino
Ver resposta
Resposta correta: D
Pergunta #2
Na configuração a seguir, um servidor virtual tem a seguinte configuração de classe HTTP: Classe HTTP 1 = Padrão de host www.f5.com Classe HTTP 2 = Sem filtros Uma solicitação que chega para WWW.F5.COM será correspondida por qual(is) classe(s)?
A. Classe 1
B. Classe 2
C. Tanto da classe 1 como da classe 2
D. O pedido será rejeitado
Ver resposta
Resposta correta: A
Pergunta #3
Os modelos de aplicação poupam o tempo que normalmente é necessário para criar nós, pools, membros de pool, servidores virtuais e monitores.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #4
Quais os quatro métodos de monitorização listados abaixo que o GTM pode utilizar para determinar o estado e o desempenho do BIG-IP e dos servidores? (Escolha quatro.)
A. ping
B. Monitores de aplicação
C. Monitores de banda interna
D. SSH
E. iQuery
F. SNMP
Ver resposta
Resposta correta: ABEF
Pergunta #5
Se o dispositivo BIG-IP NÃO estiver sempre localizado entre o cliente e o servidor, NÃO fornecerá otimização e segurança completas.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #6
Quais destes três cenários devem ser identificados como uma oportunidade APM? (Escolha três.)
A. Uma organização que utiliza o Novell Netware para autenticação
B. Uma organização que foi recentemente multada por não estar em conformidade com a segurança
C. Uma organização com uma força de vendas itinerante
D. Uma organização com uma única localização e sem funcionários remotos
E. Uma organização que precisa de garantir que os utilizadores estão a utilizar o software antivírus da Symantec
F. Uma organização que partilha um sítio Web público para todos os utilizadores da Internet
Ver resposta
Resposta correta: BCE
Pergunta #7
Ao utilizar uma configuração encaminhada, o servidor real deve apontar para o LTM como ________.
A. Servidor NTP
B. Servidor DNS
C. IP virtual
D. Servidor WINS
E. Gateway predefinido
Ver resposta
Resposta correta: E
Pergunta #8
Qual dos seguintes métodos é utilizado pelo sistema BIGIP ASM para proteger contra injecções de SQL?
A. Verificações de conformidade com o RFC HTTP
B. Aplicação de metacaracteres e assinaturas de ataque
C. Verificações de conformidade com o RFC HTTP e restrições de comprimento
D. Limpeza de respostas, verificações de conformidade com os RFC HTTP e aplicação de metacaracteres
Ver resposta
Resposta correta: A
Pergunta #9
Para tornar as políticas de acesso complexas mais fáceis de gerir, um administrador pode criar uma política que contenha várias acções de política e, em seguida, adicionar instâncias da mesma dentro da política utilizando o endereço ________. (Preencher)
A. Assistente de implementação
B. Assistente de configuração
C. Assistente de políticas
D. Assistente visual
Ver resposta
Resposta correta: A
Pergunta #10
A arquitetura de proxy completo do BIG-IP tem visibilidade total do cliente para o servidor e do servidor para o cliente. Que vantagens de segurança é que isto proporciona aos clientes?
A. Descarrega a funcionalidade de segurança de outros dispositivos, como firewalls de rede e sistemas de prevenção de intrusões (IPS), que podem sofrer degradação de desempenho ao inspecionar consultas e respostas de DNS
B. fornece suporte melhorado para servidores DNS
C. Estabelece políticas altamente detalhadas com base nos requisitos comerciais do seu cliente, executa vários factores de autenticação, detecta dispositivos empresariais e não empresariais, verifica os níveis de correção do SO e determina os níveis de correção do antivírus
D. Fornece conhecimentos líderes do sector sobre o comportamento das aplicações à medida que estas percorrem uma rede e aplica esses conhecimentos à segurança, pois sabe como uma aplicação se comporta em qualquer ponto do processo de pedido de resposta
Ver resposta
Resposta correta: D
Pergunta #11
As vantagens do Policy Builder incluem:
A. Não requer conhecimentos aprofundados sobre aplicações Web
B. Requer apenas conhecimentos limitados de ASM
C. Todas as anteriores
D. Impacto administrativo muito reduzido
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes não é uma caraterística de um sistema BIG-IP ASM autónomo?
A. Assinaturas de ataque
B. Vários membros do pool
C. Modelo de segurança positiva
D. Criador de políticas de tráfego em tempo real
E. Modelos de política de segurança predefinidos
Ver resposta
Resposta correta: B
Pergunta #13
Um objeto LTM representa um servidor a jusante que aloja um Web site seguro e contém o endereço IP e a combinação de portas 192.168.9.250:443. O que é este objeto?
A. IP próprio
B. Servidor virtual
C. Piscina
D. Nó
E. Membro da piscina
Ver resposta
Resposta correta: E
Pergunta #14
Para acelerar ainda mais as aplicações, o router externo pode direcionar o tráfego subsequente do cliente para contornar o LTM e comunicar diretamente com o servidor.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #15
Como a F5 construiu o GTM na plataforma TMOS, ele pode existir no mesmo dispositivo BIGIP que o LTM:
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #16
O GTM usa a Descoberta Automática para adicionar servidores virtuais de balanceadores de carga LTM e não-BIG-IP.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #17
Um site tem seis membros numa pool. Três dos servidores são novos e têm mais memória e um processador mais rápido do que os outros. Assumindo que todos os outros fatores são iguais e que o tráfego deve ser enviado a todos os membros, quais são os dois métodos de balanceamento de carga mais apropriados? (Escolha dois.)
A. Rácio
B. Prioridade
C. Observado
D. Round Robin
Ver resposta
Resposta correta: C
Pergunta #18
O que NÃO é uma vantagem da utilização de um SNAT?
A. O ASM pode ser implementado facilmente
B. Não são necessárias alterações nos servidores
C. A abertura de falhas é fácil de adicionar
D. Desempenho superior ao de outras configurações
Ver resposta
Resposta correta: D
Pergunta #19
Adicionar mais RAM a um dispositivo GTM melhora drasticamente o desempenho da consulta.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #20
Um evento de failover é registado nas seguintes mensagens de registo: Jan 01 00:56:56 BIG-IP notice mcpd[5318]: 01070727:5: Pool /Common/my-pool member /Common/10.0.0.10:80 monitor status down. Jan 01 00:56:56 BIG-IP notice sod[5855]: 010c0045:5: Deixando ativo, grupo pontuação 10 grupo pontuação 20. Jan 01 00:56:56 BIG-IP notice sod[5855]: 010c0052:5: Em espera para o grupo de tráfego /Common/traffic-group-1. Jan 01 00:56:56 BIG-IP notice sod[5855]: 010c0018:5: Standby Jan 01 00:57:06 BIG-IP notice logger: /usr/bin/tmipsecd --
A. A pontuação do grupo HA mudou
B. Não se regista tráfego no grupo de tráfego-1
C. O dispositivo par deixou o grupo de tráfego
Ver resposta
Resposta correta: ACD
Pergunta #21
Uma das razões pelas quais o APM vence a concorrência é a sua capacidade de realizar a autenticação e a autorização do utilizador num único dispositivo.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #22
Quais são os quatro produtos F5 que estão na plataforma TMOS? (Escolha quatro.)
A. ARX
B. GTM
C. WOM
D. APM
E. ASM
F. Passe de fogo
Ver resposta
Resposta correta: BCDE
Pergunta #23
O ASM oferece a proteção CSRF mais extensa, eficaz e simples de configurar no mercado WAF.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #24
Qual das seguintes afirmações sobre o descarregamento do servidor Web NÃO é verdadeira?
A. Efectua o rate shaping para reduzir o overflow
B. Obriga o browser cliente a utilizar vários fluxos de ligação
C. Utiliza o OneConnect para reduzir as múltiplas ligações TCP
D. Utiliza conteúdo em cache para evitar viagens desnecessárias para o mesmo conteúdo
E. Utiliza hardware especializado para o descarregamento de SSL
Ver resposta
Resposta correta: B
Pergunta #25
A CSRF é difícil de detetar porque:
A. Os ataques são pedidos que um utilizador deve ser autorizado a fazer
B. Os ataques utilizam sempre a ofuscação
C. Os ataques são sempre encriptados
D. Todas as opções anteriores
Ver resposta
Resposta correta: A
Pergunta #26
Qual é o nível de parâmetro que assume a maior precedência na lógica de processamento do sistema BIG-IP ASM?
A. Fluxo
B. Objeto
C. Global
D. URL
Ver resposta
Resposta correta: AB
Pergunta #27
Qual das seguintes técnicas de atenuação se baseia na deteção de anomalias? (Escolha 2)
A. Prevenção de ataques de força bruta
B. Prevenção da falsificação de pedidos entre sítios
C. Prevenção de ataques de raspagem da Web
D. Prevenção de adulteração de parâmetros
Ver resposta
Resposta correta: BD
Pergunta #28
Quais destes três módulos de software podem ser colocados sobre o LTM num dispositivo BIG-IP? (Escolha três.)
A. Acelerador Web
B. APM
C. ARX
D. GTM
E. Passe de fogo
F. Gestor da empresa
Ver resposta
Resposta correta: ABD
Pergunta #29
A fuga de informações é um grande obstáculo à obtenção da conformidade com o PCI DSS.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #30
Qual dos seguintes não é um tipo de dados de parâmetro configurável?
A. Correio eletrónico
B. Matriz
C. Binário
D. Decimal
Ver resposta
Resposta correta: C
Pergunta #31
O IP Enforcer bloqueia os endereços IP que atacaram repetida e regularmente o sítio.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #32
Um administrador de rede diz-lhe que NÃO precisa do WebAccelerator porque a sua aplicação Web está bem. Qual é a sua melhor resposta?
A. Desafie-os a realizar testes de desempenho no seu sítio Web
B. Aceder ao seu sítio Web com eles para mostrar a sua resposta
C. Solicitar uma reunião de acompanhamento nos próximos três meses
D. Pedir uma oportunidade para falar com o CIO ou com um membro da sua equipa de aplicações Web
Ver resposta
Resposta correta: D
Pergunta #33
O LTM só pode equilibrar a carga do tráfego de saída utilizando iRules
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #34
Qual das seguintes opções NÃO é uma vantagem da utilização do descarregamento de SSL?
A. Aumenta a largura de banda entre o cliente e o LTM
B. Permite que o LTM desencripte o tráfego, examine a carga útil e volte a desencriptar antes de o enviar para um membro do grupo
C. A organização necessita de muito menos certificados SSL
D. A carga de processamento da CPU nos servidores backend é reduzida
E. Permite a utilização de iRules no tráfego encriptado que chega ao LTM
Ver resposta
Resposta correta: A
Pergunta #35
Ao dimensionar uma implantação do WebAccelerator, você deve basear a capacidade do WA na capacidade do LTM.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #36
Quais destes três tipos de ficheiros funcionam bem com a compressão HTTP? (Escolha três.)
A. Vídeos MP4
B. Fotografias digitais
C. Ficheiros de texto
D. Páginas Web HTML estáticas
E. Canções com qualidade de CD
F. Documentos Microsoft Word
Ver resposta
Resposta correta: CDF
Pergunta #37
É possível utilizar um perfil de classe HTTP para encaminhar tráfego que corresponda a quais destes três tipos de critérios? (Escolha três.)
A. Porto
B. Cabeçalho HTTP
C. Caminho URI
D. Nome do utilizador
E. Protocolo
F. Nome do anfitrião
Ver resposta
Resposta correta: BCF
Pergunta #38
Quais são os dois métodos mais comuns de colocação de um dispositivo BIG-IP num ambiente de rede? (Escolha dois.)
A. Configuração canalizada
B. Configuração de VLAN
C. Configuração NAT
D. Configuração SNAT
E. Configuração assimétrica
F. Configuração encaminhada
Ver resposta
Resposta correta: DF
Pergunta #39
Qual das seguintes afirmações sobre a persistência de cookies NÃO é verdadeira?
A. O valor de tempo limite do cookie pode ser personalizado
B. Eles são o método de persistência preferido da F5
C. Nenhuma informação de persistência é colocada no LTM
D. Os servidores Web devem ser configurados para enviar cookies aos clientes
E. Não têm impacto no desempenho do LTM
Ver resposta
Resposta correta: D
Pergunta #40
Um servidor virtual é definido utilizando um perfil de persistência baseado no endereço de origem. As últimas cinco ligações foram A, B, C, A,
A.
B.
C.
D.
E.
F.
Ver resposta
Resposta correta: A
Pergunta #41
O GTM pode efetuar o balanceamento de carga para o LTM, para além dos anfitriões não-BIG-IP.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #42
Quando se utiliza um par redundante de LTMs, é mais vantajoso utilizá-los num cenário Ativo/Ativo, uma vez que tal proporciona capacidades adicionais de equilíbrio de carga.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes é uma ação do lado do cliente no Editor de Política Visual que impede o acesso externo e elimina quaisquer ficheiros criados durante uma sessão de acesso seguro?
A. Política de Grupo do Windows
B. Atribuição de recursos
C. Espaço de trabalho protegido
D. Teclado virtual
E. Cache do navegador e controlo da sessão
Ver resposta
Resposta correta: C
Pergunta #44
Quais das seguintes opções são quatro dos benefícios de segurança do TMOS? (Escolha quatro.)
A. Verifica o tráfego com base em assinaturas de antivírus
B. Oferece proteção contra DDoS
C. Utiliza cookies SYN e ceifeiros de ligação dinâmicos
D. Fornece orientações para aplicações mal desenvolvidas
E. Recusa todo o tráfego que não tenha sido definido
F. Pode ocultar informações confidenciais do tráfego de saída
Ver resposta
Resposta correta: BCEF
Pergunta #45
Quais das seguintes são quatro das vantagens da arquitetura TMOS? (Escolha quatro.)
A. Autenticação do utilizador
B. Otimização do lado do servidor
C. Proteção dinâmica contra DDoS
D. Segurança das aplicações Web
E. Otimização do lado do cliente
F. Controlo antivírus
Ver resposta
Resposta correta: BCDE
Pergunta #46
O APM fornece listas de controlo de acesso em que dois níveis OSI? (Escolha duas.)
A. Camada 5
B. Camada 4
C. Camada 7
D. Camada 6
E. Camada 2
Ver resposta
Resposta correta: BC
Pergunta #47
Um par de dispositivos LTM é configurado para failover e espelhamento de conexão. Os dispositivos LTM são configurados com servidores virtuais para HTTP, HTTPS com descarregamento de SSL e SSH. Ocorre um evento que causa um failover. As sessões HTTP e SSH ativas no momento do failover permanecem ativas, mas as sessões HTTPS são descartadas. Qual é a causa raiz desse problema?
A. Os certificados SSL nos dispositivos LTM NÃO correspondem
B. O espelhamento de conexão é incompatível com perfis de clientes
C. O automap SNAT NÃO foi ativado para os servidores virtuais HTTPS
D. O espelhamento de conexão NÃO foi ativado para os servidores virtuais HTTPS
Ver resposta
Resposta correta: C
Pergunta #48
O TCP Express é licenciado separadamente do LTM
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #49
Quando existe uma ligação TCP optimizada entre o LTM e o membro do grupo, o LTM pode aceitar respostas do servidor mais rapidamente do que o cliente. Qual é o nome desse recurso?
A. Armazenamento em cache HTTP
B. OneConnect
C. Enfileiramento de ligações TCP
D. Enrolamento de conteúdos
E. Ativação prioritária
Ver resposta
Resposta correta: D
Pergunta #50
Qual dos seguintes NÃO é um tipo de perfil no BIG-IP?
A. Protocolo
B. Aplicação
C. Persistência
D. Autenticação
E. SSL
Ver resposta
Resposta correta: B
Pergunta #51
Quais das quatro afirmações a seguir sobre as sondas LDNS são verdadeiras? (Escolha quatro.)
A. Apenas os dispositivos GTM podem atuar como um prober
B. Verificam cada LDNS requerente que tenha efectuado um pedido ao GTM
C. Podem determinar o tamanho da cache disponível no cliente
D. São utilizados para desenvolver métricas de trajetória
E. Verificam a ligação entre um centro de dados e um LDNS
F. A sondagem só ocorre se o GTM estiver configurado para usar o balanceamento de carga dinâmico
Ver resposta
Resposta correta: BDEF
Pergunta #52
-- Prova -- Prova -- Um especialista em LTM está analisando a configuração do servidor virtual em um dispositivo LTM. Quais são as duas ações que o Especialista LTM deve executar para minimizar a configuração do servidor virtual? (Escolha duas.)
A. Remova o 'snat automap' do servidor virtual
B. Remover o perfil 'http' do servidor virtual
C. Remover a "default_class" do servidor virtual
D. Combine "acct_class" e "marketing_class" numa única classe e actualize as associações no servidor virtual
E. Combine "marketing_class" e "default_class" numa única classe e actualize as associações no servidor virtual
Ver resposta
Resposta correta: D
Pergunta #53
O administrador deve especificar as entradas de controlo de acesso APM como L4 ou L7.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #54
Quais das seguintes são configurações padrão ao usar o Criador de políticas para criar uma política de segurança com base no cenário de implantação do laboratório de controle de qualidade? (Escolha 2)
A. Todas as entidades aprendidas são colocadas em staging
B. As assinaturas de ataque não são colocadas na fase de preparação
C. A política de segurança é colocada em modo de bloqueio
D. O aperto só é ativado em tipos de ficheiros e parâmetros
Ver resposta
Resposta correta: CD
Pergunta #55
Quais destas duas afirmações sobre o OneConnect são verdadeiras? (Escolha duas.)
A. Diminui a carga da CPU no LTM
B. Agrega várias ligações de clientes numa única ligação de servidor
C. Diminui a quantidade de tráfego entre vários clientes e o LTM
D. Requer que o SNAT seja configurado
E. Diminui a carga da CPU nos membros do pool
Ver resposta
Resposta correta: BE
Pergunta #56
Como proxy TCP completo, o LTM actua como ponto de terminação tanto para os pedidos do cliente como para as respostas do servidor.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #57
Porque é que a implementação do LTM numa rede existente melhora imediatamente a segurança?
A. Apenas os pedidos para portas específicas são permitidos através do LTM
B. Todo o tráfego através do LTM é verificado quanto a ataques DDoS
C. Não é permitido qualquer tráfego através do LTM até que este tenha sido especificado
D. Todos os utilizadores têm de se autenticar antes de acederem a aplicações através do LTM
E. Apenas os administradores de LAN podem aceder a recursos através do LTM
Ver resposta
Resposta correta: C
Pergunta #58
Um administrador está a adicionar o GTM à infraestrutura de rede. Qual dos seguintes requisitos o levaria a selecionar uma arquitetura de Triagem Autoritativa em vez de Delegação?
A. Eles querem que o GTM examine todas as consultas DNS
B. Eles querem que o GTM tome decisões de balanceamento de carga com base em métricas
C. A empresa tem centros de dados em vários países
D. Estão a utilizar vários sistemas operativos para os servidores DNS locais
Ver resposta
Resposta correta: C
Pergunta #59
A utilização do WOM para transferências vMotion através da WAN evita que os utilizadores VMware sofram interrupções.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: