NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Os melhores F5 101 Practice Exams e materiais de preparação para exames, 101-Application Delivery Fundamentals | SPOTO

Prepare-se para se destacar no Exame de Certificação F5 101 com os exames práticos e materiais de preparação para exames de alto nível da SPOTO. Sendo o primeiro passo para obter o estatuto de Administrador Certificado F5 BIG-IP, o exame F5 101-Application Delivery Fundamentals avalia a sua proficiência na gestão eficaz de Redes de Entrega de Aplicações (ADNs). O SPOTO fornece uma gama de recursos, incluindo testes práticos, lixeiras de exame e perguntas de amostra concebidas para aperfeiçoar as suas competências e conhecimentos. Aceda a questionários gratuitos e perguntas de exames online para avaliar a sua preparação e aumentar a confiança. Mergulhe nos materiais de exame e simuladores de exame abrangentes da SPOTO para uma preparação completa e domínio dos tópicos do exame. Melhore a sua prática de exame com o foco da SPOTO nas perguntas e respostas do exame, garantindo que está bem preparado para ter sucesso no exame 101 e mais além.
Faça outros exames online

Pergunta #1
Está disponível uma classe HTTP
A. em qualquer sistema BIG-IP LTM
B. apenas quando o ASM está licenciado
C. apenas quando ASM ou WA estão licenciados
D. apenas quando é necessária uma chave de licença específica
Ver resposta
Resposta correta: C

View The Updated F5 101 Exam Questions

SPOTO Provides 100% Real F5 101 Exam Questions for You to Pass Your F5 101 Exam!

Pergunta #2
Qual das seguintes opções está correcta relativamente às classes HTTP?
A. Uma única aplicação Web pode ser utilizada por várias classes HTTP
B. Um servidor virtual só pode ter uma aplicação Web associada a ele
C. Uma única classe HTTP habilitada para ASM pode ser usada por vários servidores virtuais
D. Cada classe HTTP habilitada para ASM pode ter várias políticas de segurança activas associadas a ela
Ver resposta
Resposta correta: C
Pergunta #3
Um LTM tem os 3 servidores virtuais, 2 SNATs, quatro endereços IP próprios definidos e as redes mostradas na exibição. As opções selecionadas para cada objeto são mostradas abaixo. As configurações não mostradas estão em seus valores padrão. Assumir que a exaustão da porta não foi atingida. Uma tentativa de conexão é feita com um IP e uma porta de origem de 10.20.100.50:2222 e um IP e uma porta de destino de 10.10.2.102:443. Quando a solicitação for processada, quais serão os endereços IP de origem e destino?
A. IP de origem: 10
B. IP de origem: 10
C. IP de origem: 10
D. O pedido será rejeitado
E. IP de origem: 10
F. IP de origem: 10
Ver resposta
Resposta correta: A
Pergunta #4
Se o sistema GTM receber um pacote destinado a um dos seus endereços de ouvinte, o GTM processará o pedido _____
A. através do processamento Wide-IP ou do processamento BIND
B. através do processamento Wide-IP e pode processá-lo através do processamento BIND
C. através do processamento BIND e pode processá-lo através do processamento Wide-IP
D. através do processamento Wide-IP e do processamento BIND e escolher a melhor resposta entre as duas
Ver resposta
Resposta correta: B
Pergunta #5
Um sítio gostaria de garantir que a página predefinida de um determinado servidor Web está a ser servida corretamente antes de lhe enviar o tráfego de clientes. Atribuíram o Um sítio gostaria de garantir que a página predefinida de um determinado servidor Web está a ser servida corretamente antes de lhe enviar o tráfego de clientes. Foi-lhe atribuído o monitor HTTP predefinido para o conjunto. Qual seria o status do membro se ele enviasse uma resposta inesperada ao pedido GET monitor HTTP padrão para o pool?
A. O membro do pool seria marcado como offline (vermelho)
B. O membro do pool seria marcado como online (verde)
C. O membro do grupo seria marcado como desconhecido (azul)
D. O membro da piscina alternaria entre vermelho e verde
Ver resposta
Resposta correta: BDF
Pergunta #6
Em um BIG-IP ASM 3600, no modo autônomo, qual das seguintes configurações de pool é válida?
A. Pool denominado vs_pool com 1 membro do pool, sem persistência e sem método de balanceamento de carga
B. Pool chamado vs_pool com 1 membro do pool, persistência de cookies e método de balanceamento de carga de rácio
C. Pool chamado vs_pool com 2 membros, persistência de cookies e método de equilíbrio de carga de rácio
D. Pool com o nome vs_pool com 3 membros do pool, persistência do IP de origem e método de equilíbrio de carga com o mínimo de ligações
Ver resposta
Resposta correta: CE
Pergunta #7
Um servidor virtual está à escuta em 10.10.1.100:80 e tem a seguinte iRule associada a ele: Se um utilizador se ligar a http://10.10.1.100/foo.html e o seu browser não especificar um UserAgent, que pool receberá o pedido?
A. MSIE_pool
B. Mozilla_pool
C. Nenhum
D. Desconhecido
Ver resposta
Resposta correta: A
Pergunta #8
A função de utilizador Administrador de Segurança de Aplicações Web pode executar qual das seguintes funções? (Escolha duas.)
A. Modificar perfis de classe HTTP
B. Criar novos perfis de classe HTTP
C. Criar novos conjuntos de assinaturas de ataque
D. Atribuir perfis de classe HTTP a servidores virtuais
E. Configurar opções avançadas no sistema BIG-IP ASM
Ver resposta
Resposta correta: DE
Pergunta #9
Como é que suporta a resolução de DNS não inteligente num ambiente com sistemas GTM e servidores DNS padrão? (Escolha dois.)
A. O sistema GTM deve ser um servidor secundário em todas as suas zonas
B. Seu sistema GTM deve delegar alguns nomes DNS para os servidores DNS
C. Seus servidores DNS podem delegar alguns nomes DNS para os sistemas GTM
D. O sistema GTM pode ter um Listener definido para o endereço do seu servidor DNS
E. O sistema GTM pode ter um Listener definido para o endereço de loopback do GTM
Ver resposta
Resposta correta: D
Pergunta #10
Um cliente envia um pedido para um servidor virtual http://www.foo.com configurado no sistema BIG-IP ASM. O servidor virtual tem um perfil de classe HTTP associado à Segurança de Aplicação activada, todos os filtros de classe definidos para corresponder a todos e um conjunto constituído por membros foo.com. O servidor virtual também tem um pool padrão associado a ele. Quando o cliente envia uma solicitação para http://www.foo.com, esse tráfego será encaminhado para qual das seguintes opções?
A. O anfitrião de recurso
B. A piscina predefinida
C. O conjunto de perfis de classe HTTP
D. O pedido será rejeitado
Ver resposta
Resposta correta: D
Pergunta #11
Quais são os dois elementos que podem fazer parte da definição de uma piscina? (Escolha dois.)
A. regra(s)
B. Perfil(is)
C. monitor(es)
D. tipo de persistência
E. modo de equilíbrio de carga
Ver resposta
Resposta correta: AC
Pergunta #12
Ao configurar monitores para membros individuais do pool, que três opções podem ser seleccionadas? (Escolha três.)
A. herdar o monitor da piscina
B. escolher um monitor predefinido
C. herdar o monitor do Wide-IP
D. atribuir um monitor a um membro específico do grupo
E. não atribuir nenhum monitor ao membro específico do grupo
Ver resposta
Resposta correta: D
Pergunta #13
É necessário terminar o tráfego SSL do cliente no BIG-IP e também persistir o tráfego do cliente para o mesmo membro do pool com base num cookie fornecido pelo BIG-IP. Quais são os quatro perfis que normalmente seriam incluídos na definição do servidor virtual? (Escolha quatro.)
A. TCP
B. HTTP
C. HTTPS
D. ClienteSSL
E. ServidorSSL
F. Persistência baseada em cookies
Ver resposta
Resposta correta: B
Pergunta #14
Um servidor virtual está à escuta em 10.10.1.100:any e tem a seguinte iRule associada a ele: Se um utilizador se ligar a 10.10.1.100 e à porta 22, que pool receberá o pedido?
A. pool ftp
B. pool telnet
C. Nenhum
D. Desconhecido
Ver resposta
Resposta correta: B
Pergunta #15
Qual é o objetivo da Lista de Exclusão de Endereços dos Sistemas GTM relativamente aos servidores DNS locais?
A. Para impedir a sondagem de DNSs locais específicos
B. para impedir a resolução de nomes para Servidores Virtuais específicos
C. para impedir a resolução de nomes para pedidos de DNSs locais específicos
D. para impedir a sondagem de quaisquer servidores DNS locais por dispositivos F5 específicos
Ver resposta
Resposta correta: CD
Pergunta #16
Qual das seguintes técnicas de atenuação se baseia na deteção de anomalias? (Escolha duas)
A. Prevenção de ataques de força bruta
B. Prevenção da falsificação de pedidos entre sítios
C. Prevenção de ataques de raspagem da Web
D. Prevenção de adulteração de parâmetros
Ver resposta
Resposta correta: D
Pergunta #17
Qual afirmação é verdadeira em relação aos SNATs que utilizam automap?
A. Apenas os endereços auto-IP especificados são utilizados como endereços automáticos
B. Os SNATs que usam automap traduzirão todos os endereços de clientes para um endereço automap
C. Um SNAT que utilize automap utilizará preferencialmente um auto-IP flutuante em vez de um auto-IP não flutuante
D. Um SNAT usando automap pode ser usado para traduzir o endereço de origem de todo o tráfego de saída para o mesmo endereço, independentemente da VLAN pela qual o tráfego é enviado
Ver resposta
Resposta correta: B
Pergunta #18
Um servidor virtual é definido utilizando um perfil de persistência baseado no endereço de origem. As últimas cinco ligações foram A, B, C, A,
A.
B.
C.
D.
E.
F.
Ver resposta
Resposta correta: ABC
Pergunta #19
Uma auditoria de segurança determinou que a sua aplicação Web é vulnerável a um ataque de scripting entre sítios. Quais das seguintes medidas são adequadas ao criar uma política de segurança? (Escolha duas.)
A. O comprimento do cookie deve ser limitado a 1024 bytes
B. Os conjuntos de assinaturas de ataque devem ser aplicados a todos os parâmetros de entrada do utilizador
C. Os dados de parâmetros introduzidos para objectos explícitos devem ser verificados quanto aos valores mínimo e máximo
D. Os dados de parâmetro introduzidos para os parâmetros de nível de fluxo devem permitir alguns metacaracteres mas não outros
Ver resposta
Resposta correta: B
Pergunta #20
Que modo de balanceamento de carga dinâmico afecta as decisões de balanceamento de carga com base em métricas de caminho?
A. Taxa de pacotes
B. Taxa de conclusão
C. Ligações Mínimas
D. Capacidade do servidor virtual
Ver resposta
Resposta correta: D
Pergunta #21
Que afirmação sobre os Generic Host Servers é verdadeira?
A. Os sistemas GTM podem iniciar um agente big3d em servidores de host genéricos
B. Os sistemas GTM não podem fornecer métricas de caminho para servidores virtuais gerenciados por um servidor host genérico
C. Os sistemas GTM podem monitorizar um servidor de anfitrião genérico e podem fazer com que um servidor de anfitrião genérico actue como um servidor de recolha de estatísticas
D. Os sistemas GTM podem monitorizar um servidor de anfitrião genérico, mas não podem fazer com que um servidor de anfitrião genérico actue como um servidor de recolha de estatísticas
Ver resposta
Resposta correta: B
Pergunta #22
Ao configurar inicialmente o sistema BIG-IP usando o utilitário de configuração, quais dois parâmetros podem ser definidos. (Escolha dois.)
A. a máscara de rede do SCCP
B. o endereço IP do SCCP
C. as definições de bloqueio de porta para o SCCP
D. a máscara de rede do anfitrião através da porta de gestão
E. o endereço IP do anfitrião através da porta de gestão
F. As definições de bloqueio de portas para o anfitrião através da porta de gestão
Ver resposta
Resposta correta: A
Pergunta #23
Ao configurar inicialmente o sistema BIG-IP usando a ferramenta de configuração, quais dos seguintes parâmetros podem ser configurados? (Escolha três.)
A. Nome do anfitrião do sistema
B. Máscara de rede da porta de gestão
C. Endereço IP da porta de gestão
D. Rota predefinida da porta de gestão
E. Bloqueio da porta de gestão
Ver resposta
Resposta correta: C
Pergunta #24
O que ocorre quando é emitido um comando de carregamento?
A. rootBIG-IPsystem[Active][tmos
B. rootBIG-IPsystem[Active][tmos
C. rootBIG-IPsystem[Active][tmos
D. rootBIG-IPsystem[Active][tmos
Ver resposta
Resposta correta: C
Pergunta #25
Existem muitas funções de utilizador configuráveis no sistema BIG-IP ASM. Quais das seguintes funções de utilizador têm acesso para fazer alterações às políticas ASM? (Escolha três.)
A. Convidado
B. Operador
C. Administrador
D. Editor de segurança de aplicações Web
E. Administrador de segurança de aplicações Web
Ver resposta
Resposta correta: B
Pergunta #26
Foi definido um monitor com uma porta de alias 443. Todas as outras opções são deixadas nos seus valores predefinidos. O administrador pretende atribuí-lo a um conjunto de membros em que as portas dos membros variam. Qual é o resultado?
A. Para cada membro, se a porta de membro não for 443, o membro será marcado como inativo
B. Para cada membro, o monitor testará o nó membro na porta 443
C. Para cada membro
D. Esta atribuição não é permitida porque as portas não coincidem
Ver resposta
Resposta correta: B
Pergunta #27
O sistema BIG-IP ASM está configurado com um servidor virtual que contém um perfil de classe HTTP e os membros do pool protegido estão associados na definição do pool do perfil de classe HTTP. O estado deste servidor virtual é desconhecido (Azul). Qual das seguintes condições fará com que este servidor virtual fique disponível (Verde)?
A. Atribuir um monitor com êxito ao servidor virtual
B. Atribuir um monitor de sucesso aos membros do conjunto de perfis de classe HTTP
C. Associar um anfitrião de recurso ao servidor virtual e atribuir um monitor de sucesso ao anfitrião de recurso
D. Associar um conjunto predefinido ao servidor virtual e atribuir um monitor de sucesso aos membros do conjunto
Ver resposta
Resposta correta: A
Pergunta #28
Que afirmação está correcta relativamente às diferenças entre as plataformas BIG-IP ASM?
A. O 3900 tem mais portas do que o 6800
B. O 3900 e o 6800 têm o mesmo número de portas
C. O 3900 e o 6800 podem suportar tanto o módulo como as versões autónomas do BIG-IP ASM
D. O 3900 pode suportar as versões de módulo e autónoma do BIG-IP ASM, enquanto o 6800 pode suportar apenas a versão de módulo do BIG-IP ASM
Ver resposta
Resposta correta: BD
Pergunta #29
Que intervalos de códigos de resposta HTTP indicam uma condição de erro? (Escolha dois.)
A. 1xx
B. 2xx
C. 3xx
D. 4xx
E. 5xx
Ver resposta
Resposta correta: D
Pergunta #30
Quais das seguintes são configurações padrão ao usar o Criador de políticas para criar uma política de segurança com base no cenário de implantação do laboratório de QA? (Escolha duas.)
A. Todas as entidades aprendidas são colocadas em staging
B. As assinaturas de ataque não são colocadas na fase de preparação
C. A política de segurança é colocada em modo de bloqueio
D. O aperto só é ativado em tipos de ficheiros e parâmetros
Ver resposta
Resposta correta: AC
Pergunta #31
Qual dos seguintes métodos de proteção não está disponível no Protocol Security Manager para proteção FTP?
A. Tempo limite da sessão
B. Comprimento do comando
C. Comandos permitidos
D. Restrição de FTP anónimo
Ver resposta
Resposta correta: CDE
Pergunta #32
O parâmetro sensível é uma funcionalidade utilizada para ocultar a apresentação de informações sensíveis em qual das seguintes opções?
A. Pedido do cliente
B. Resposta do servidor
C. GUI e registos do sistema BIG-IP ASM
D. Ficheiro de configuração do sistema BIG-IP ASM
Ver resposta
Resposta correta: B
Pergunta #33
Um site tem seis membros numa pool. Três dos servidores são novos e têm mais memória e um processador mais rápido do que os outros. Assumindo que todos os outros fatores são iguais e que o tráfego deve ser enviado para todos os membros, quais são os dois métodos de balanceamento de carga mais apropriados? (Escolha dois.)
A. Rácio
B. Prioridade
C. Observado
D. Round Robin
Ver resposta
Resposta correta: C
Pergunta #34
Qual dos seguintes métodos de proteção funciona nas respostas do servidor?
A. Proteção dos parâmetros dinâmicos
B. Validação do código de resposta e depuração da resposta
C. Validação do código de resposta e validação do método HTTP
D. Verificação da conformidade com o RFC HTTP e aplicação de metacaracteres
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes opções está correcta em relação aos parâmetros estáticos?
A. Um parâmetro estático é armazenado num frame cookie
B. Um parâmetro estático é predefinido pela lógica da aplicação Web
C. Um parâmetro estático é aprendido apenas usando o Assistente de implantação
D. Um parâmetro estático é mapeado uma vez ao criar o modelo de fluxo da aplicação
Ver resposta
Resposta correta: AB
Pergunta #36
Como é que a persistência é configurada?
A. A persistência é uma opção na definição de cada agrupamento
B. A persistência é um tipo de perfil; é criado um perfil adequado e associado ao servidor virtual
C. A persistência é uma definição global; uma vez activada, as opções de equilíbrio de carga são substituídas pelo método de persistência especificado
D. A persistência é uma opção para cada membro do pool
Ver resposta
Resposta correta: B
Pergunta #37
Que afirmação descreve um objetivo típico do iRules?
A. As iRules podem ser utilizadas para adicionar caracteres de controlo individuais a um fluxo de dados HTTP
B. As iRules podem ser utilizadas para atualizar os temporizadores nos monitores à medida que a carga do servidor se altera
C. O iRules pode examinar uma resposta do servidor e removê-la de um pool se a resposta for inesperada
D. As iRules podem ser utilizadas para analisar os pedidos dos clientes e as respostas dos servidores para escolher um membro do grupo a selecionar para o equilíbrio da carga
Ver resposta
Resposta correta: AC
Pergunta #38
Qual é o nível de parâmetro que assume a maior precedência na lógica de processamento do sistema BIG-IP ASM?
A. Fluxo
B. Objeto
C. Global
D. URL
Ver resposta
Resposta correta: A
Pergunta #39
Qual das seguintes protecções de protocolo não é fornecida pelo Protocol Security Manager?
A. FTP
B. SSH
C. HTTP
D. SMTP
Ver resposta
Resposta correta: C
Pergunta #40
Qual das seguintes opções não está relacionada com a proteção do elemento URI (Requested Resource)?
A. Validação do tipo de ficheiro
B. Validação do nome do URL
C. Validação do cookie de domínio
D. Validação da assinatura do ataque
Ver resposta
Resposta correta: D
Pergunta #41
Suponha que um servidor virtual tem um perfil ServerSSL. Que certificados SSL são necessários nos membros do pool.
A. Não são necessários certificados SSL nos membros do agrupamento
B. Os certificados SSL dos membros do grupo só podem existir
C. Os certificados SSL dos membros do grupo devem ser emitidos por uma autoridade de certificação
D. Os certificados SSL dos membros do pool devem ser criados na empresa que hospeda os BIG-IPs
Ver resposta
Resposta correta: B
Pergunta #42
Existem vários perfis de classe HTTP atribuídos a um servidor virtual. Cada perfil tem o Application Security ativado. Que afirmação é verdadeira?
A. O tráfego será sempre processado através de todos os perfis de classe HTTP
B. O tráfego será processado através do primeiro perfil de classe HTTP a que corresponde e depois pára
C. O tráfego será processado através de um perfil de classe HTTP e, se o tráfego corresponder a outro perfil, o sistema BIG-IP enviará um redireccionamento para o cliente
D. O tráfego só será processado através do perfil de classe HTTP a que corresponde, mas processa sempre através de toda a lista e processa através de cada perfil de classe HTTP a que corresponde
Ver resposta
Resposta correta: B
Pergunta #43
Um site tem seis membros numa pool. Todos os servidores foram concebidos, construídos e configurados com as mesmas aplicações. Sabe-se que as interacções de cada cliente variam significativamente e podem afetar o desempenho dos servidores. Se o tráfego deve ser enviado a todos os membros regularmente, qual modo de balanceamento de carga é mais eficaz se o objetivo for manter uma carga relativamente uniforme em todos os servidores.
A. Rácio
B. Prioridade
C. Observado
D. Round Robin
Ver resposta
Resposta correta: DE
Pergunta #44
Qual das seguintes afirmações é incorrecta relativamente à proteção dos serviços Web? (Escolha duas.)
A. O sistema BIG-IP ASM verifica se os serviços Web utilizam cookies
B. O sistema BIG-IP ASM analisa pedidos XML e respostas XML
C. O sistema BIG-IP ASM verifica se os documentos XML estão bem formados
D. O sistema BIG-IP ASM utiliza assinaturas de ataque para impor uma lógica de segurança negativa
E. O sistema BIG-IP ASM verifica a sintaxe XML, a validação do esquema e a validação WSDL
Ver resposta
Resposta correta: BC
Pergunta #45
O estado atual de uma determinada piscina é offline (vermelho). Qual condição poderia explicar esse estado? Suponha que as descrições abaixo incluam todos os monitores atribuídos a cada cenário.
A. Nenhum monitor está atualmente atribuído a qualquer pool, membro ou nó
B. O pool tem um monitor atribuído a ele, e nenhum dos membros do pool passou no teste
C. O conjunto tem um monitor atribuído e apenas alguns dos membros do conjunto passaram no teste
D. Um monitor é atribuído a todos os nós e todos os nós passaram no teste
Ver resposta
Resposta correta: A
Pergunta #46
O que é que o script BIG-IP_add faz?
A. adicionar servidores BIG-IP ao ficheiro wideip
B. adicionar um sistema GTM existente a um grupo de sincronização
C. sincronizar ficheiros de configuração entre sistemas BIG-IP
D. trocar certificados e chaves da Web entre sistemas BIG-IP
Ver resposta
Resposta correta: ADE
Pergunta #47
Que ficheiro contém a lista de eventos para os quais o sistema GTM enviará traps para um gestor SNMP?
A. /etc/snmpd
B. /etc/syslogng
C. /etc/alertd/alert
D. /etc/gtm_snmptrap
Ver resposta
Resposta correta: B
Pergunta #48
Como é que o fluxo de tráfego através de servidores virtuais transparentes é diferente dos servidores virtuais típicos?
A. O fluxo de tráfego através de servidores virtuais transparentes deve ser encaminhado através de um único dispositivo de encaminhamento
B. O fluxo de tráfego através de servidores virtuais transparentes não tem a tradução de endereços IP efectuada
C. O fluxo de tráfego através de servidores virtuais transparentes não é equilibrado em termos de carga
D. O fluxo de tráfego através de servidores virtuais transparentes é feito em ponte (deixar os endereços IP e MAC intactos) em vez de roteado (deixar o endereço IP intacto, mas alterar os endereços MAC)
Ver resposta
Resposta correta: C

View The Updated F5 Exam Questions

SPOTO Provides 100% Real F5 Exam Questions for You to Pass Your F5 Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: