NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CCDE 400-007 Certification Exam Questions & Practice Tests, Exame escrito CCDE | SPOTO

Prepare-se para o sucesso no exame de certificação CCDE 400-007 com a coleção abrangente de perguntas práticas e testes simulados da SPOTO, adaptados para o exame CCDE Written. Este exame, CCDE v3.0 Written (400-007), avalia a sua capacidade para reunir e clarificar os requisitos funcionais da rede, desenvolver projectos de rede alinhados com as especificações funcionais, criar planos de implementação e articular eficazmente as decisões de projeto e a sua fundamentação. Abrange conhecimentos de nível especializado em áreas como a conceção de estratégias empresariais, a conceção de planos de controlo, dados e gestão, a conceção de redes, a conceção de serviços e a conceção de segurança. Aceda aos nossos testes práticos de alta qualidade, lixeiras de exame e perguntas de exame com respostas para reforçar a sua preparação para o exame. Utilize o nosso simulador de exame e perguntas de amostra para uma preparação óptima, garantindo o seu sucesso no exame CCDE Written.
Faça outros exames online

Pergunta #1
Uma equipa de segurança de rede observa ataques de phishing numa máquina de um utilizador a partir de uma localização remota. A organização tem uma política de salvar dados confidenciais em dois sistemas diferentes usando diferentes tipos de autenticação. Qual é o próximo passo para controlar tais eventos depois de a equipa de segurança verificar todos os utilizadores na modelação Zero Trust?
A. Aplicar políticas de acesso adaptáveis e baseadas no risco
B. Avaliar o estado da segurança dos dispositivos em tempo real
C. Aplicar uma política de controlo de acesso à rede baseada no contexto para os utilizadores
D. Garantir a fiabilidade dos dispositivos
Ver resposta
Resposta correta: C
Pergunta #2
Que relação entre o IBGP e a topologia física subjacente é verdadeira?
A. O requisito de malha completa do iBGP não dita nenhuma topologia de rede específica
B. O iBGP só pode ser usado numa topologia de rede em anel com um protocolo de estado de ligação como o OSPF ou o IS-IS
C. O iBGP full mesh requer uma topologia de rede subjacente totalmente em malha
D. O iBGP não funciona numa topologia de rede em anel, mesmo com um IGP subjacente
Ver resposta
Resposta correta: BD
Pergunta #3
Está a conceber uma rede para uma sucursal. Para melhorar o tempo de convergência, é necessário usar o recurso BFD. Quais são os quatro protocolos de roteamento que podem ser usados para facilitar isso? (Escolha quatro.)
A. IS-IS
B. estático
C. PIR
D. EIGRP
E. BGP
Ver resposta
Resposta correta: D
Pergunta #4
A empresa XYZ projetou sua rede para executar GRE sobre IPsec em sua VPN baseada na Internet para conectar dois sites. Que funcionalidade de túnel IPsec pode ser activada para otimizar o fluxo de dados e garantir que os cabeçalhos não contêm endereços IP duplicados?
A. Modo de transporte na fase I do IPsec
B. Modo de transporte na fase II do IPsec
C. Modo túnel na fase II do IPsec
D. Modo de túnel na fase I do IPsec
Ver resposta
Resposta correta: DE
Pergunta #5
Uma empresa pretende atualizar a sua WAN Frame Relay antiga. Atualmente, tem especialistas em produtos em cada uma das suas 200 filiais, mas planeia reduzir e consolidar recursos. O objetivo é ter especialistas de produtos disponíveis através de uma ligação vídeo quando os clientes visitam as sucursais a nível nacional. Que tecnologia deve ser usada para atingir esse objetivo?
A. Rede DMVPN fase 1 através da Internet
B. Hub e spoke de VPN MPLS de camada 3
C. Layer2VPLS
D. Malha completa de VPN MPLS de camada 3
Ver resposta
Resposta correta: A
Pergunta #6
Como parte da digitalização do espaço de trabalho, uma grande empresa migrou todos os seus utilizadores para o Desktop as a Sen/ice (DaaS), alojando o sistema de backend no seu centro de dados local. Algumas das filiais começaram a sofrer desconexões do DaaS em intervalos periódicos, no entanto, os utilizadores locais no centro de dados e na sede não sofrem este comportamento. Que tecnologia pode ser usada para atenuar esse problema?
A. queda da cauda
B. modelação do tráfego
C. WRED
D. policiamento de tráfego
Ver resposta
Resposta correta: B
Pergunta #7
Foi-lhe confiada a tarefa de conceber uma rede de elevada disponibilidade. Quais as duas funcionalidades que proporcionam ambientes fechados a falhas? (Escolha duas.)
A. EIGRP
B. RPVST+
C. MST
D. L2MP
Ver resposta
Resposta correta: BD
Pergunta #8
A rede da empresa XYZ funciona com IPv4 e IPv6 e eles querem introduzir uma rede baseada em multicast e multidomínio. O novo design deve usar uma variante do PIM que encaminha o tráfego usando SPT. Qual tecnologia atende a esse requisito?
A. PIM-DM
B. PIM-SM
C. PIM-SSM
D. BIDIR-PIM
Ver resposta
Resposta correta: A
Pergunta #9
Uma empresa que executa várias aplicações proprietárias tem grandes problemas com o hardware do seu parque de servidores local, ao ponto de comprometer as funções críticas para o negócio. A empresa acelera os planos de migração dos serviços para a nuvem. Que serviço de nuvem deve ser utilizado se a empresa quiser evitar problemas de hardware e, ao mesmo tempo, manter o controlo das suas aplicações e do seu sistema operativo?
A. SaaS
B. PaaS
C. laaS
D. Nuvem híbrida
Ver resposta
Resposta correta: C
Pergunta #10
Quais são as duas restrições de conceção numa arquitetura standard de lombada e folha? (Escolha duas.)
A. Os interruptores de coluna podem ligar-se uns aos outros
B. Cada switch spine deve se conectar a todos os switches leaf
C. Os comutadores de folha devem ligar-se uns aos outros
D. Os pontos de extremidade conectam-se apenas aos switches de coluna
E. Cada switch leaf deve se conectar a cada switch spine
Ver resposta
Resposta correta: BE
Pergunta #11
Um projeto de rede inclui um grande atraso de sinalização para notificar o plano de controlo da camada 3 de que uma interface falhou
A. Aumentar a estabilidade da rede
B. Reduzir o tempo de reconversão da rede
C. Aumentar a notificação das abas de interface
D. Permitir que os sistemas de recuperação da camada inferior da ligação de dados tenham a oportunidade de restaurar a interface
Ver resposta
Resposta correta: A
Pergunta #12
Um fornecedor de serviços de nível 3 está a evoluir para um fornecedor de serviços de nível 2 devido à quantidade de negócios empresariais que está a receber. Os engenheiros de rede estão a reavaliar as suas considerações de design IP/MPLS para suportar o endereçamento IP duplicado/sobreposto dos seus clientes empresariais em cada VPN de camada 3. Qual conceito precisaria ser revisto para garantir a estabilidade da rede?
A. Atribuição de distintivos de rota únicos
B. Atribuição de IDs únicas de Route Target
C. Atribuição de um espaço de endereços IP único para as barreiras de endereços NAT/Firewalls da empresa
D. Atribuição de IDs de VRF exclusivos a cada L3VPN
Ver resposta
Resposta correta: D
Pergunta #13
Um arquiteto recebe um requisito funcional para um sistema NAC de uma política de segurança do cliente, indicando que, se um dispositivo Wi-Fi empresarial não cumprir as definições AV actuais, não pode aceder à rede empresarial até as definições serem actualizadas. Que componente deve ser incorporado no design do NAC?
A. Avaliação da postura com VLAN de correção
B. colocar os SGT em quarentena
C. dACLs com SGTs
D. VLAN de quarentena
Ver resposta
Resposta correta: A
Pergunta #14
O que melhor descreve a diferença entre Automação e Orquestração?
A. A automatização refere-se a um processo automático de realização de uma única tarefa e a orquestração refere-se à montagem e coordenação de um conjunto de tarefas e condições
B. A automatização descreve um processo de configuração sem intervenção humana, enquanto a orquestração se refere a conjuntos de tarefas de automatização que exigem que o administrador de rede coordene
C. A automatização refere-se a um processo automático para completar várias tarefas com condições e a orquestração refere-se à execução de tarefas em paralelo
D. A automatização refere-se a linguagens de scripting (Pytho
E. Ansible, etc
Ver resposta
Resposta correta: D
Pergunta #15
Que impacto da utilização de três ou mais ABRs entre a área de backbone e a área 1 é verdadeiro?
A. Numa rede de grande escala, a replicação de LSA por todos os ABRs pode causar graves problemas de escalabilidade
B. Os ABRs múltiplos reduzem o processamento da CPU em cada A6R devido à divisão do anúncio do prefixo
C. Numa rede de grande escala, vários ABR podem criar microloops
D. Os prefixos da área não-backbone são anunciados por um ABR para o backbone
Ver resposta
Resposta correta: A
Pergunta #16
Qual a tecnologia que suporta antispoofing e não tem qualquer impacto no desempenho da encriptação, independentemente do tamanho do pacote?
A. MACsec
B. Proteção da fonte IP
C. DHCP snooping com DAI
D. IPsec
Ver resposta
Resposta correta: AF
Pergunta #17
A empresa XYZ pretende melhorar a conceção de segurança da sua rede para incluir proteção contra ataques de reconhecimento e DoS nas suas subinterfaces destinadas aos routers de salto seguinte. Que tecnologia pode ser usada para evitar esses tipos de ataques?
A. PPM
B. CPPr
C. CoPP
D. DPP
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: