NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhore a sua preparação para a certificação com os testes de simulação 300-620, Cisco Data Center 300-620 DCACI | SPOTO

Melhore a sua preparação para o exame CCNP Data Center 300-620 DCACI com os nossos testes de simulação abrangentes. Estes testes abrangem tópicos essenciais como a configuração, implementação e gestão de switches Cisco no modo ACI. Aceda ao nosso teste gratuito para avaliar a sua proficiência e preparação. Utilize as nossas lixeiras e respostas do exame para reforçar a sua compreensão e estratégia de preparação. O curso Implementing Cisco Application Centric Infrastructure (DCACI) oferecido pela SPOTO foi concebido para equipar os candidatos com as competências e conhecimentos necessários para o sucesso no exame. Com os nossos exames simulados e questões de exame online, simule cenários reais de exame para aumentar a sua confiança. Confie na SPOTO para fornecer recursos de alta qualidade para garantir que está totalmente preparado para se destacar na sua jornada de certificação.
Faça outros exames online

Pergunta #1
Que definição impede a aprendizagem de endereços IP de terminais cuja sub-rede não corresponda à sub-rede do domínio da ponte?
A. definição "Limitar a aprendizagem de IP à rede" no domínio da ponte
B. definição "Limitar a aprendizagem de IP à sub-rede" no EPG
C. definição "Limitar a aprendizagem de IP à rede" no EPG
D. definição "Limitar a aprendizagem de IP à sub-rede" no domínio da ponte
Ver resposta
Resposta correta: C
Pergunta #2
Um engenheiro está a criar uma política de importação de configurações que deve terminar se a configuração importada for incompatível com o sistema existente. Que modo de importação alcança esse resultado?
A. fundir
B. atómica
C. melhor esforço
D. substituir
Ver resposta
Resposta correta: B
Pergunta #3
Que tipo de política configura a supressão de falhas geradas pelo facto de uma porta estar em baixo?
A. atribuição do ciclo de vida da falha
B. atribuição do ciclo de vida do evento
C. atribuição da gravidade da falha
D. atribuição da gravidade do evento
Ver resposta
Resposta correta: C
Pergunta #4
Um engenheiro configurou a extensão da Camada 2 da malha ACI e alterou a política de unicast desconhecido da Camada 2 de Flood para Proxy de hardware. Como é que esta alteração afecta a inundação do tráfego unicast desconhecido da L2?
A. É reencaminhado para uma das espinhas para atuar como proxy da espinha
B. É inundada no interior de todo o tecido
C. É eliminado pela folha quando o ponto final de destino não está presente na tabela de pontos finais
D. É encaminhado para um dos APICs para atuar como proxy
Ver resposta
Resposta correta: BE
Pergunta #5
Que dois objectos são criados como resultado da configuração? (Escolha dois.)
A. perfil de aplicação
B. AEP acoplável
C. domínio da ponte
D. grupo de pontos finais
E. VRF
Ver resposta
Resposta correta: C
Pergunta #6
Quais são os dois componentes que devem ser configurados como reflectores de rota no tecido ACI? (Escolha dois.)
A. Coluna vertebral1
B. apic1
C. Coluna vertebral2
D. Folha1
E. Folha2
F. apic2
Ver resposta
Resposta correta: A
Pergunta #7
Um engenheiro configurou um domínio bridge com a opção hardware-proxy para tráfego unicast desconhecido da Camada 2. Qual afirmação é verdadeira sobre essa configuração?
A. O comutador folha descarta o pacote unicast desconhecido da Camada 2 se não conseguir encontrar o endereço MAC nas tabelas de encaminhamento locais
B. O proxy de hardware desconhecido da camada 2 não suporta a notificação de alteração de topologia
C. O comutador folha encaminha os pacotes unicast desconhecidos da camada 2 para todos os outros comutadores folha se não conseguir encontrar o endereço MAC nas suas tabelas de encaminhamento locais
D. O switch spine descarta o pacote unicast desconhecido da Camada 2 se não conseguir encontrar o endereço MAC no banco de dados do proxy
Ver resposta
Resposta correta: A
Pergunta #8
Um engenheiro está a estender um EPG para fora do tecido ACI utilizando a ligação de caminho estático. Qual afirmação sobre os pontos de extremidade é verdadeira?
A. Os pontos de extremidade devem se conectar diretamente à porta leaf da ACI
B. Os pontos de extremidade externos estão em um domínio de ponte diferente dos pontos de extremidade na malha
C. A aprendizagem do ponto final abrange apenas o endereço MAC
D. Os pontos finais externos estão no mesmo EPG que os pontos finais diretamente ligados
Ver resposta
Resposta correta: B
Pergunta #9
Que operação de aprendizagem de ponto final é concluída no comutador de folha de saída quando o tráfego é recebido de um L3Out?
A. O endereço MAC e IP de origem do tráfego é aprendido como um ponto de extremidade local
B. O endereço MAC de origem do tráfego é aprendido como um ponto de extremidade remoto
C. Nenhum endereço MAC ou IP de origem do tráfego é aprendido como um ponto de extremidade remoto
D. O endereço IP de origem do tráfego é aprendido como um ponto de extremidade remoto
Ver resposta
Resposta correta: AC
Pergunta #10
Um administrador da ACI nota uma alteração no comportamento da malha. Que ação deve ser tomada para determinar se uma intervenção humana introduziu a alteração?
A. Inspecionar os registos de eventos na IU do APIC para ver todas as acções executadas pelos utilizadores
B. Inspecionar /var/log/audit_messages no APIC para ver um registo de todas as acções do utilizador
C. Inspecionar os registos de auditoria na IU do APIC para ver todos os eventos do utilizador
D. Inspecionar a saída de show command history na CLI do APIC
Ver resposta
Resposta correta: A
Pergunta #11
Que funcionalidade permite que as ACLs da firewall sejam configuradas automaticamente quando são ligados novos pontos finais a um EPG?
A. Respiga ARP
B. ligação dinâmica de pontos finais
C. proxy de hardware
D. costura em rede
Ver resposta
Resposta correta: D
Pergunta #12
Uma situação faz com que uma falha seja levantada no APIC. O administrador da ACI não quer que essa falha seja levantada porque não é diretamente relevante para o ambiente. Que ação deve o administrador tomar para evitar que a falha apareça?
A. Em Sistema -> Falhas, clique com o botão direito do rato na falha e seleccione Reconhecer falha para que as falhas reconhecidas desapareçam imediatamente
B. Crie uma política de limiar de estatísticas com limiares crescentes e decrescentes definidos de modo a que o limiar de gravidade crítica corresponda ao limiar silenciado
C. Em Sistema -> Falhas, clique com o botão direito do rato na falha e seleccione Ignorar falha para criar uma política de atribuição de gravidade de falha que oculte a falha
D. Crie uma nova política de pontuação global de saúde que ignore falhas específicas identificadas pelo seu código de falha exclusivo
Ver resposta
Resposta correta: A
Pergunta #13
O que deve ser ativado no domínio da ponte para que a tabela de pontos finais aprenda os endereços IP dos pontos finais?
A. L2 unicast desconhecido: inundação
B. Deteção baseada em GARP
C. encaminhamento unicast
D. âmbito da sub-rede
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: