NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Certificação CCNA 200-301 Perguntas de exames reais e testes práticos

A preparação para o exame de certificação CCNA 200-301 requer uma prática minuciosa e uma sólida compreensão dos principais tópicos. Nossas perguntas e respostas do exame CCNA 200-301 foram elaboradas para fornecer informações reais sobre o formato do exame, ajudando você a se familiarizar com as perguntas reais do exame. Os exames práticos são uma parte crucial da sua preparação, permitindo que você teste seu conhecimento e identifique as áreas que precisam ser melhoradas. Nossos testes práticos de certificação e materiais abrangentes de preparação para o exame são adaptados para garantir que você cubra todos os tópicos críticos. Com perguntas detalhadas sobre a prática do exame e acesso a testes práticos gratuitos, você desenvolverá a confiança necessária para se destacar no dia do exame. Mergulhe no material de estudo mais atualizado e trabalhe com perguntas reais do exame para garantir o sucesso em sua jornada CCNA 200-301.
Faça outros exames online

Pergunta #1
O que diferencia o gerenciamento de dispositivos habilitado pelo Cisco DNA Center do gerenciamento tradicional de dispositivos de campus?
A. or dispositivo
B. entralizado
C. dispositivo orientado para CLI
D. ispositivo por dispositivo
Ver resposta
Resposta correta: B

View The Updated 200-301 Exam Questions

SPOTO Provides 100% Real 200-301 Exam Questions for You to Pass Your 200-301 Exam!

Pergunta #2
Qual protocolo requer autenticação para transferir um arquivo de configuração de backup de um roteador para um servidor remoto?
A. TP
B. FTP
C. MTP
D. T
Ver resposta
Resposta correta: A
Pergunta #3
Um dispositivo detecta duas estações transmitindo quadros ao mesmo tempo. Essa condição ocorre depois que os primeiros 64 bytes do quadro são recebidos. Qual contador de interface é incrementado?
A. Colisão
B. CRC
C. unt
D. Colisão tardia
Ver resposta
Resposta correta: D
Pergunta #4
R1 aprendeu a rota 10.10.10.0/24 por meio de vários protocolos de roteamento. Qual rota está instalada?
A. rota com o menor comprimento de prefixo
B. rota com a menor distância administrativa
C. rota com o próximo salto que tem o IP mais alto
D. ota com o menor cos
Ver resposta
Resposta correta: B
Pergunta #5
Qual modo de transporte IPsec criptografa o cabeçalho IP e a carga útil?
A. ransporte
B. ontrole
C. ipe
D. unne
Ver resposta
Resposta correta: D
Pergunta #6
Para melhorar a segurança corporativa, uma organização está planejando implementar a autenticação por crachá para limitar o acesso ao data center. Qual elemento de um programa de segurança está sendo implementado?
A. conscientização do usuário
B. treinamento de usuários
C. verificação de vulnerabilidade
D. Controle de acesso físico
Ver resposta
Resposta correta: D
Pergunta #7
Como o HSRP fornece redundância de primeiro salto?
A. Ele encaminha vários pacotes para o mesmo destino por meio de diferentes links roteados no caminho de dados
B. Equilibra a carga do tráfego atribuindo o mesmo valor de métrica a mais de uma rota para o mesmo destino na tabela de roteamento IP
C. Usa um MAC virtual compartilhado e um endereço IP virtual para um grupo de roteadores que servem como gateway padrão para hosts em uma LAN
D. le equilibra a carga do tráfego da Camada 2 ao longo do caminho, inundando o tráfego em todas as interfaces configuradas com a mesma VLAN
Ver resposta
Resposta correta: C
Pergunta #8
Qual é a largura de banda máxima de uma conexão T1 ponto a ponto?
A.
B.
C. 4
D. 3,7 Mbp
Ver resposta
Resposta correta: A
Pergunta #9
Qual plano de rede é centralizado e gerencia as decisões de roteamento?
A. plano de gerenciamento
B. Plano de dados
C. plano de controle
D. plano de política
Ver resposta
Resposta correta: C
Pergunta #10
Quais dois protocolos devem ser desativados para aumentar a segurança das conexões de gerenciamento com um controlador de LAN sem fio?
A. Telnet
B. SSH
C. TTP
D. TTPS
E. TFT
Ver resposta
Resposta correta: AC
Pergunta #11
Por que um protocolo de redundância de primeiro salto é implementado?
A. ara fornecer compartilhamento de carga para um segmento multilink
B. ara evitar loops em uma rede
C. ara permitir que vários switches operem como uma única unidade
D. ara proteger contra falhas no gateway padrão
Ver resposta
Resposta correta: D
Pergunta #12
Qual nível de gravidade do syslog é considerado o mais grave e faz com que o sistema seja considerado inutilizável?
A. Emergencial
B. Crítico
C. Alerta
D. rro
Ver resposta
Resposta correta: A
Pergunta #13
Por que escolher o Cisco DNA Center para o gerenciamento automatizado do ciclo de vida?
A. ara fornecer redundância de software na rede
B. ara realizar upgrades sem interrupção do serviço
C. ara proporcionar uma implementação rápida e precisa de patches e atualizações
D. ara permitir o acesso SSH a todos os nós da rede
Ver resposta
Resposta correta: C
Pergunta #14
Qual mecanismo permite que o WPA3 forneça um grau de segurança mais alto do que seus antecessores?
A. mparelhamento automático de dispositivos
B. Suporte a caracteres especiais em chaves pré-compartilhadas
C. roca de chaves baseada em senha SAE
D. utenticação baseada em certificado
Ver resposta
Resposta correta: C
Pergunta #15
Um engenheiro deve configurar o R1 para uma nova conta de usuário. A conta deve atender aos seguintes requisitos: deve ser configurada no banco de dados local; o nome de usuário é engineer2; deve usar a senha mais forte configurável; qual comando o engenheiro deve configurar no roteador?
A. 1(config)# nome de usuário engineer2 secret 4 XXXXXXXXXXXX
B. 1(config)# nome de usuário engineer2 algorithm-type scrypt secret test2021
C. 1(config)# nome de usuário engineer2 privilégio 1 senha 7 test2021
D. 1(config)# nome de usuário engineer2 secret 5 password XXXXXXXXX
Ver resposta
Resposta correta: B
Pergunta #16
Qual é o benefício para os usuários externos que consomem recursos de nuvem pública?
A. acessado pela Internet
B. implementado em uma WAN dedicada
C. localizado no mesmo data center que os usuários
D. todos hospedados em um servidor físico
Ver resposta
Resposta correta: A
Pergunta #17
Qual é o principal objetivo do espaço de endereços privados?
A. imitar o número de nós acessíveis pela Internet
B. implificar o endereçamento na rede
C. onservar o espaço de endereços globalmente exclusivo
D. eduzir a complexidade da rede
Ver resposta
Resposta correta: C
Pergunta #18
Que ação deve ser tomada quando a proteção por senha é implementada?
A. Use menos de oito caracteres quando as senhas forem complexas
B. Compartilhe as senhas com a gerência sênior de TI para garantir a supervisão adequada
C. Armazene as senhas como contatos em um dispositivo móvel com autenticação de fator único
D. Incluir caracteres especiais e tornar as senhas tão longas quanto permitido
Ver resposta
Resposta correta: D
Pergunta #19
Um engenheiro configurou um vizinho OSPF como roteador designado. Qual estado verifica se o roteador designado está no modo adequado?
A. Completo
B. Troca
C. vias
D. ni
Ver resposta
Resposta correta: A
Pergunta #20
Uma organização protege sua rede com autenticação multifator usando um aplicativo autenticador nos smartphones dos funcionários. Como o aplicativo é protegido no caso de perda ou roubo do smartphone de um usuário?
A. O aplicativo verifica se o usuário está em um local específico antes de fornecer o segundo fator
B. O aplicativo desafia um usuário exigindo uma senha de administrador para reativar quando o smartphone é reinicializado
C. aplicativo exige que o usuário digite um PIN antes de fornecer o segundo fator
D. O aplicativo exige uma senha de administrador para reativar após um intervalo configurado
Ver resposta
Resposta correta: C
Pergunta #21
Um pacote da filial de uma empresa é destinado ao host 172.31.0.1 na sede. O roteador de envio tem três correspondências possíveis em sua tabela de roteamento para os prefixos do pacote 172.31.0.0/16, 172.31.0.0/24 e 172.31.0.0/25. Como o roteador lida com o pacote?
A. Ele envia o tráfego pelo prefixo 172
B. le envia o tráfego pelo prefixo 172
C. le envia o tráfego pelo gateway padrão 0
D. le envia o tráfego pelo prefixo 172
Ver resposta
Resposta correta: A
Pergunta #22
Qual mecanismo de gerenciamento de configuração usa a porta TCP 22 por padrão ao se comunicar com os nós gerenciados?
A. Ansible
B. Python
C. Chef
D. Puppet
Ver resposta
Resposta correta: A
Pergunta #23
Como os servidores se conectam à rede em um ambiente virtual?
A. em fio a um ponto de acesso que está fisicamente conectado à rede
B. um switch virtual que se conecta a um ponto de acesso que está fisicamente conectado à rede
C. um switch de software em um hipervisor que está fisicamente conectado à rede
D. um cabo conectado a um switch físico na rede
Ver resposta
Resposta correta: C
Pergunta #24
Qual mecanismo de gerenciamento de configuração usa a porta TCP 22 por padrão ao se comunicar com os nós gerenciados?
A. Ansible
B. Python
C. Chef
D. Puppet
Ver resposta
Resposta correta: A
Pergunta #25
Como os servidores se conectam à rede em um ambiente virtual?
A. em fio a um ponto de acesso que está fisicamente conectado à rede
B. um switch virtual que se conecta a um ponto de acesso que está fisicamente conectado à rede
C. um switch de software em um hipervisor que está fisicamente conectado à rede
D. um cabo conectado a um switch físico na rede
Ver resposta
Resposta correta: C
Pergunta #26
Foi criado um pool de DHCP com o nome CONTROL. O pool usa o penúltimo endereço IP utilizável como gateway padrão para os clientes DHCP. O servidor está localizado em 172.16.32.15. Qual é a próxima etapa do processo para que os clientes na sub-rede 192.168.52.0/24 alcancem o servidor DHCP?
A. p default-gateway 192
B. p helper-address 172
C. p forward-protocol udp 137
D. p default-network 192
Ver resposta
Resposta correta: B
Pergunta #27
Um engenheiro deve atualizar a configuração de dois PCs em duas sub-redes diferentes para que se comuniquem localmente entre si. Um PC está configurado com o endereço IP 192.168.25.128/25 e o outro com 192.168.25.100/25. Qual máscara de rede o engenheiro deve configurar em ambos os PCs para permitir a comunicação?
A. 55255
b. 55
C. 55
D. 55
Ver resposta
Resposta correta: C
Pergunta #28
Qual tecnologia permite a execução de vários sistemas operacionais em um único computador host?
A. Roteamento e encaminhamento virtual
B. contextos de dispositivos virtuais
C. virtualização de servidores
D. irtualização de ID de porta de rede
Ver resposta
Resposta correta: C
Pergunta #29
Como o gerenciamento tradicional de dispositivos de campus e o gerenciamento de dispositivos do Cisco DNA Center diferem em relação à implantação?
A. Os esquemas tradicionais de gerenciamento de dispositivos de campus geralmente podem implementar patches e atualizações mais rapidamente do que o gerenciamento de dispositivos do Cisco DNA Center
B. O gerenciamento de dispositivos do Cisco DNA Center pode ser implementado a um custo menor do que a maioria das opções tradicionais de gerenciamento de dispositivos de campus
C. O gerenciamento tradicional de dispositivos de campus permite que uma rede seja dimensionada mais rapidamente do que com o gerenciamento de dispositivos do Cisco DNA Center
D. O gerenciamento de dispositivos do Cisco DNA Center pode implantar uma rede mais rapidamente do que o gerenciamento tradicional de dispositivos de campus
Ver resposta
Resposta correta: D
Pergunta #30
Que tipo de endereço é compartilhado pelos roteadores em uma implementação de HSRP e usado pelos hosts na sub-rede como seu endereço de gateway padrão?
A. endereço de broadcast
B. endereço IP virtual
C. endereço IP de loopback
D. endereço multicast
Ver resposta
Resposta correta: B
Pergunta #31
Que evento ocorreu se um roteador enviar uma mensagem de nível de aviso para um servidor syslog?
A. Uma conexão TCP foi interrompida
B. Um certificado expirou
C. Uma conexão ICMP foi criada
D. Uma linha de interface mudou de status
Ver resposta
Resposta correta: D
Pergunta #32
Qual é o resultado esperado quando a automação do gerenciamento de rede é implementada?
A. As atualizações de software são realizadas a partir de um controlador central
B. Deve ser usado um plano de gerenciamento distribuído
C. São necessários aplicativos personalizados para configurar os dispositivos de rede
D. complexidade aumenta quando novas configurações de dispositivos são adicionadas
Ver resposta
Resposta correta: A
Pergunta #33
Quais seleções devem ser usadas no WLC ao implementar um servidor RADIUS para autenticação sem fio?
A. Estado de controle de acesso à rede e SSH
B. AA Override e o endereço IP do servidor
C. xclusão de cliente e SSH
D. 02
Ver resposta
Resposta correta: B
Pergunta #34
Um engenheiro observa um alto uso nos canais de 2,4 GHz e um uso menor nos canais de 5 GHz. O que deve ser configurado para permitir que os clientes usem preferencialmente os pontos de acesso de 5 GHz?
A. Túnel dividido OEAP
B. Reenquadrar clientes em roaming
C. Seleção de banda do cliente
D. 1ac MU-MIM
Ver resposta
Resposta correta: C
Pergunta #35
Qual é a função de um controlador em uma rede baseada em controlador?
A. É um par de roteadores principais que mantém todas as decisões de roteamento para um campus
B. Centraliza o plano de dados da rede
C. É a placa em um roteador principal que mantém todas as decisões de roteamento para um campus
D. Serve como ponto de gerenciamento centralizado de uma arquitetura SDN
Ver resposta
Resposta correta: D
Pergunta #36
Quais são os dois recursos do Cisco DNA Center que o tornam mais extensível em comparação com o gerenciamento tradicional de dispositivos de campus?
A. ersões personalizadas para pequenas, médias e grandes empresas
B. adaptadores compatíveis com todas as famílias de software Cisco IOS
C. EST APIS que permite que aplicativos externos interajam nativamente com o Cisco DNA Center
D. Design modular que pode ser atualizado conforme necessário
E. SDKs que oferecem suporte à interação com equipamentos de rede de terceiros
Ver resposta
Resposta correta: CE
Pergunta #37
Quais são os dois benefícios da automação de rede?
A. Redução do espaço ocupado pelo hardware
B. Custos operacionais reduzidos
C. enos falhas na rede
D. maior segurança da rede
E. mudanças mais rápidas com resultados mais confiáveis
Ver resposta
Resposta correta: BE
Pergunta #38
Um engenheiro precisa configurar o endereço IPv6 2001:0db8:0000:0000:0700:0003:400F:572B na interface serial0/0 do roteador HQ e deseja compactá-lo para facilitar a configuração. Qual comando deve ser emitido na interface do roteador?
A. ndereço ipv6 2001:db8::700:3:400F:572B
B. ndereço ipv6 2001:db8:0::700:3:4F:572B
C. ndereço ipv6 2001:0db8::7:3:4F:572B
D. ndereço ipv6 2001::db8:0000::700:3:400F:572
Ver resposta
Resposta correta: A
Pergunta #39
Qual é o recurso do FTP nas operações de gerenciamento de rede?
A. riptografa os dados antes de enviá-los entre os recursos de dados
B. Os dispositivos são conectados diretamente e usam UDP para transmitir informações de arquivos
C. sa conexões de controle e de dados separadas para mover arquivos entre o servidor e o cliente
D. ferece suporte proprietário na camada de sessão durante a transferência de dados
Ver resposta
Resposta correta: C
Pergunta #40
Qual é uma característica da topologia de rede baseada em nuvem?
A. Os serviços de rede no local são fornecidos com componentes físicos de Camada 2 e Camada 3
B. As estações de trabalho físicas são configuradas para compartilhar recursos
C. As conexões sem fio são o único método de acesso aos serviços
D. Os serviços são fornecidos por uma implantação pública, privada ou híbrida
Ver resposta
Resposta correta: D
Pergunta #41
Em que circunstância um arquiteto de rede decidiria implementar uma sub-rede unicast global em vez de uma sub-rede unicast local exclusiva?
A. Quando os endereços da sub-rede devem ser equivalentes aos endereços IPv4 privados
B. Quando a sub-rede não precisa ser roteável
C. quando a sub-rede deve ser roteável pela Internet
D. Quando a sub-rede deve estar disponível somente dentro de uma organização
Ver resposta
Resposta correta: C
Pergunta #42
Um ponto de acesso sem fio é necessário e deve atender a esses requisitos. "zero-touch" implantado e gerenciado por um WLCprocessa apenas a funcionalidade MAC em tempo real usada em uma arquitetura split-MAC Qual tipo de ponto de acesso deve ser usado?
A. eve
B. aseado em nuvem
C. Malha
D. utônomo
Ver resposta
Resposta correta: A
Pergunta #43
Quais são as duas recomendações para proteger as portas de rede de serem exploradas quando localizadas em um espaço de escritório fora de um gabinete de TI?
A. onfigurar entradas ARP estáticas
B. habilitar o recurso PortFast nas portas
C. mplementar a autenticação baseada em portas
D. onfigurar portas para uma velocidade fixa
E. esligar a porta não utilizada
Ver resposta
Resposta correta: CE

View The Updated CCNA Exam Questions

SPOTO Provides 100% Real CCNA Exam Questions for You to Pass Your CCNA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: