NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas do exame Cisco 200-901 | Recursos de preparação para o exame online

Faça o exame Cisco Certified DevNet Associate (DEVASC) 200-901 com os nossos recursos de exame abrangentes. Os nossos testes práticos e materiais de estudo fornecem perguntas e respostas autênticas do exame 200-901, permitindo-lhe simular o ambiente real do exame. Aceda a perguntas de amostra verificadas e exames práticos para identificar os seus pontos fortes e fracos, garantindo uma preparação completa para o exame. Os nossos materiais de estudo actualizados cobrem todos os objectivos do exame, equipando-o com o conhecimento e as competências necessárias para passar com sucesso o exame de certificação DEVASC. Aumente a sua confiança e aumente as suas hipóteses de passar no exame 200-901 com os nossos recursos de exame fiáveis e prática rigorosa.
Faça outros exames online

Pergunta #1
Uma empresa pretende acelerar a adoção de tecnologias que simplifiquem as suas operações. O pessoal tem diferentes níveis de competências e procura um único sítio para encontrar casos de utilização multi-domínio fáceis de consumir para principiantes, intermédios e avançados. Que sítio deve ser utilizado?
A. Intercâmbio do ecossistema DevNet
B. evNet Automation Exchange
C. evNet Criações
D. órum de suporte DevNet
Ver resposta
Resposta correta: D
Pergunta #2
Que produto da Cisco fornece filtragem de malware e conteúdo através do DNS?
A. Módulo Cisco ASA Firepower
B. Cisco AMP
C. Cisco ISE
D. Cisco Umbrella
Ver resposta
Resposta correta: D
Pergunta #3
Qual é a plataforma da Cisco que fornece automação, segurança, aplicação de políticas e agilidade em toda a organização em redes com e sem fios?
A. Cisco SD-WAN
B. Centro de ADN da Cisco
C. isco ACI
D. Cisco Umbrella
Ver resposta
Resposta correta: B
Pergunta #4
Qual é uma caraterística da plataforma Cisco Finesse?
A. As aplicações permitem que os serviços sejam invocados num evento desencadeado pela rede
B. A plataforma fornece uma plataforma pronta a utilizar para conferências áudio e vídeo HD
C. As aplicações são adicionadas à plataforma a partir do ambiente de trabalho remotamente
D. A plataforma inclui um motor de IM de classe empresarial
Ver resposta
Resposta correta: C
Pergunta #5
Um engenheiro precisa recuperar uma lista de pacotes de atualização do Firepower Threat Defense disponíveis localmente usando a API REST do Firepower Management Center. O engenheiro usa uma solicitação GET com o URL:/api/fmc_platform/v1/updates/upgradepackages/f413afeb-e6f6-75f4-9169-6d9bd49s625eO que representa "f413afeb-e6f6-75f4-9169-6d9bd49s625e"?
A. UID do contentor
B. ackage UUID
C. UID do domínio
D. bjeto UUID
Ver resposta
Resposta correta: B
Pergunta #6
Um processo em execução no host deseja acessar o serviço em execução dentro deste contêiner Docker. Que porta ou portas são usadas para estabelecer uma conexão?
A. penas são possíveis ligações de saída entre 3000 e 5000
B. orta 3000
C. ualquer porta entre 3000 e 5000
D. orta 5000
Ver resposta
Resposta correta: B
Pergunta #7
ARRASTAR E SOLTAR (Arrastar e soltar não é suportado)Arraste e solte as instruções do Dockerfile da esquerda para as descrições à direita. Nem todas as opções são utilizadas.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #8
Quais são as duas vantagens de segurança de uma aplicação baseada em Docker? (Escolha dois.)
A. ocker build -p 8080:80 alpine:latest
B. ocker exec -p 8080:80 alpine:latest
C. ocker start -p 8080:80 alpine:latest
D. ocker run -p 8080:80 alpine:latest
Ver resposta
Resposta correta: AB
Pergunta #9
Uma imagem local do Docker alpine foi criada com um ID de imagem a391665405fe e marcada como "mais recente". Qual comando cria um contêiner em execução com base na imagem marcada, com a porta 8080 do contêiner vinculada à porta 80 no host?
A. A porta local 8080 do contentor que foi lançado com esta imagem docker está acessível a partir de contentores co-hospedados e clientes externos
B. porta local 8080 não está acessível porque nenhum endereço IP foi especificado junto com o comando EXPOSE do Dockerfile
C. porta local 8080 está acessível a partir de outros contentores em execução no mesmo anfitrião docker que o contentor que foi lançado com esta imagem docker
D. porta local 8080 do contentor que foi lançado com esta imagem docker está acessível a clientes externos
Ver resposta
Resposta correta: D
Pergunta #10
Que dois elementos são princípios fundamentais do DevOps? (Escolha dois.)
A. Sistemas bare metal
B. áquinas virtuais
C. ontentores
D. plicações
Ver resposta
Resposta correta: AD
Pergunta #11
Que plataforma é executada diretamente em cima de um hipervisor?
A. áquina virtual
B. mbiente virtual Python
C. ontentor
D. etal nu
Ver resposta
Resposta correta: B
Pergunta #12
ARRASTAR E SOLTAR (Arrastar e soltar não é suportado)Arraste e solte o código da parte inferior para a caixa onde o código está em falta no script Bash para completar as atribuições em falta.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #13
Consulte a exibição. Qual é a ação do script Bash que é mostrado?
A. Para todos os directórios na pasta atual, o script entra no diretório e cria um novo diretório
B. O script aguarda até ser introduzida uma entrada
C. O script aguarda até que a entrada seja introduzida e, em seguida, vai para o diretório introduzido e cria um novo diretório com o mesmo nome
D. O script vai para o diretório chamado "$ndir" e cria um novo diretório chamado "$ndir"
Ver resposta
Resposta correta: B
Pergunta #14
Ao utilizar a shell Bash, como é que a saída do comando devnet é guardada num ficheiro com o nome "output.txt"?
A. evnet > output
B. evnet | output
C. evnet < output
D. evnet & output
Ver resposta
Resposta correta: A
Pergunta #15
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os comandos Bash da esquerda para as acções relacionadas à direita. Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #16
PREENCHA OS BRANCOSPreencha os espaços em branco para completar o script Bash no qual cada ficheiro num diretório é renomeado para o seu hash SHA256?TARGET_DIR=/usr/local/certsfor f in '__________ __________'; do __________ $f' openssl sha -sha256 -r < $f | cut -f1 -cl' ''
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #17
Depois de um projeto ser migrado para uma nova base de código, o diretório "old_project" deve ser eliminado. Este diretório tem várias moscas só de leitura e tem de ser eliminado recursivamente sem pedir confirmação. Qual comando do Bash deve ser usado?
A. mdir -p projecto_antigo
B. m -rf projecto_antigo
C. m -r projecto_antigo
D. mdir projecto_antigo
Ver resposta
Resposta correta: B
Pergunta #18
Qual é a vantagem de utilizar a computação periférica numa implementação da IoT?
A. Alta velocidade no processamento de dados
B. Baixa complexidade de conceção da rede
C. aixo custo na conceção da rede
D. Alta disponibilidade para componentes de rede
Ver resposta
Resposta correta: D
Pergunta #19
Qual é a vantagem da computação periférica?
A. Reduz a latência da rede, aproximando o processamento da fonte de dados
B. Reduz a velocidade dos dados provenientes de dispositivos ou de outras fontes de dados
C. Simplifica a segurança, uma vez que os dispositivos e o processamento são aproximados
D. Elimina a necessidade de processamento centralizado de dados
Ver resposta
Resposta correta: A
Pergunta #20
Arrastar e largar (Arrastar e largar não é suportado)Consulte o quadro. Arraste e largue as variáveis da esquerda para os números de item da direita que correspondem às atribuições em falta no quadro:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #21
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as descrições da esquerda para os modelos de implementação de aplicações correctos à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #22
Que tipo de ameaça ocorre quando um atacante pode enviar dados hostis para um intérprete dentro de uma aplicação?
A. xposição de dados sensíveis
B. utenticação quebrada
C. cripting entre sítios
D. njeção
Ver resposta
Resposta correta: D
Pergunta #23
Uma empresa está à procura de uma implementação na nuvem que utilize apenas a infraestrutura no local, seja de autosserviço para o utilizador e seja fácil de escalar. Que solução de nuvem deve ser selecionada para estes requisitos?
A. ulti
B. rivado
C. íbrido
D. úblico
Ver resposta
Resposta correta: B
Pergunta #24
Consulte a exibição. Que ameaça OWASP este exemplo demonstra?
A. Controlo de acesso não autorizado
B. cripting entre sítios
C. njeção de SQL
D. omem-no-meio
Ver resposta
Resposta correta: B
Pergunta #25
Qual deve ser o objetivo de um pipeline de CI/CD?
A. Exigir uma interação manual mínima
B. ara permitir testes manuais antes da implantação
C. ara apoiar novas implementações num calendário mensal fixo
D. Fornecer um processo documentado de feedback
Ver resposta
Resposta correta: B
Pergunta #26
Uma empresa está a adotar o DevOps como parte de uma transformação interna e está a analisar o sucesso das primeiras implementações. Os programadores e engenheiros estão a trabalhar em conjunto para resolver quaisquer problemas resultantes. No entanto, esta nova forma de trabalhar aumentou as despesas gerais e a equipa tem dificuldade em concluir os lançamentos a tempo. Qual é a área da estrutura CALMS que a empresa deve procurar melhorar?
A. Colaboração
B. Enxuto
C. artilhar
D. Medição
Ver resposta
Resposta correta: B
Pergunta #27
Consulte a exibição. Que comando, incluindo argumentos, é executado quando o contentor é iniciado?
A. bin/sh -c "/bin/sleep 30 && nginx -g \'daemon off;\'"
B. bin/sh -c "/bin/sleep 10 && nginx -g \'daemon off;\'"
C. bin/bash -c "/bin/sleep 30 && nginx -g \'daemon off;\'"
D. bin/sh -c "/bin/sleep 30" && nginx -g \'daemon off;\'
Ver resposta
Resposta correta: A
Pergunta #28
Um programador criou uma nova API segura e está a testar a funcionalidade localmente. A API foi adicionada a um contentor para testes adicionais, e outros membros da equipa e aplicações precisam de se ligar à API. Que comando expõe a API no contentor como porta 8443 e permite ligações externas ao anfitrião?
A. ocker run -p 127
B. ocker run -p 0
C. ocker run -p 0
D. ocker run -p 127
Ver resposta
Resposta correta: C
Pergunta #29
Um programador criou uma nova imagem para utilizar numa compilação Docker e adicionou uma etiqueta à imagem utilizando o comando:$ docker tag 84fe411926287 local/app:0.4Que comando deve ser executado a seguir para compilar a imagem Docker utilizando a etiqueta?
A. docker build -p local/app:0
B. docker run -t local/app:0
C. docker run -p local/app:0
D. docker build -t local/app:0
Ver resposta
Resposta correta: D
Pergunta #30
O acesso à interface de gerenciamento dos dispositivos deve ser restrito usando SSH e HTTPS. Quais são as duas portas que devem ser incluídas nas ACLs para que os protocolos funcionem? (Escolha duas.)
A. celera a implementação de novas funcionalidades numa aplicação existente
B. ermite o controlo de versões durante o desenvolvimento do código
C. ermite a implementação rápida de novo código
D. limina erros comuns durante o desenvolvimento
Ver resposta
Resposta correta: AD
Pergunta #31
Qual é a vantagem de utilizar um processo de revisão de código no desenvolvimento de aplicações?
A. hishing
B. DoS
C. taque de força bruta
D. SRF
Ver resposta
Resposta correta: D
Pergunta #32
Que ameaça OWASP tira partido de uma aplicação Web em que o utilizador já se autenticou para executar um ataque?
A. íbrido
B. áquinas virtuais
C. ontentores
D. etal nu
Ver resposta
Resposta correta: D
Pergunta #33
Qual é a vantagem de um sistema de controlo de versões distribuído?
A. ncentiva os utilizadores a inscreverem pequenos locais de trabalho no sistema com maior frequência
B. arante que todos os códigos cumprem as normas mínimas antes de serem autorizados no sistema
C. ermite que os utilizadores trabalhem na base de código mesmo quando não estão ligados à Internet
D. Garante que todo o código é testado antes de ser introduzido no sistema
Ver resposta
Resposta correta: C
Pergunta #34
Uma empresa necessita de uma nova plataforma para armazenar grandes volumes de dados de registo que são gerados na sua fábrica de montagem. A plataforma deve ser escalável, pelo que a tecnologia subjacente deve fornecer um caminho para a rápida implementação de novos nós para dados e indexação? Os dados contêm informações sensíveis, pelo que devem ser utilizadas ferramentas de encriptação especializadas para proteger os dados. Que modelo de implementação de aplicações satisfaz os requisitos?
A. orda
B. Nuvem privada
C. uvem pública
D. Nuvem híbrida
Ver resposta
Resposta correta: B
Pergunta #35
O que é um componente processual dos pipelines de CI/CD?
A. Devem ser gerados artefactos agrupados
B. odos os testes devem ser aprovados para que o pipeline continue sua execução
C. Alguns testes caem sem parar a execução do pipeline
D. A etiqueta de lançamento que identifica a compilação é opcional
Ver resposta
Resposta correta: A
Pergunta #36
Que ameaça OWASP ocorre quando dados não confiáveis são fornecidos como entrada a um intérprete como parte de um comando ou consulta?
A. utenticação quebrada
B. xposição dos dados
C. njeção
D. cripting entre sítios
Ver resposta
Resposta correta: C
Pergunta #37
Que produto fornece funcionalidades de gestão ao nível do controlador de rede?
A. Cisco ISE
B. Centro de ADN da Cisco
C. Cisco UCS Manager
D. Cisco NX-OS
Ver resposta
Resposta correta: B
Pergunta #38
Qual é o objetivo da ferramenta de software Cisco VIRL?
A. ara verificar as configurações em relação às normas de conformidade
B. ara automatizar os fluxos de trabalho da API
C. Simular e modelar redes
D. Para testar o desempenho de uma aplicação
Ver resposta
Resposta correta: C
Pergunta #39
O que está representado neste módulo YANG?
A. Gestão de interfaces
B. GP
C. penFlow
D. opologia
Ver resposta
Resposta correta: A
Pergunta #40
Que ferramenta CI/CD é uma ferramenta de automatização utilizada para criar, testar e implementar software?
A. it
B. Gradle
C. Nagios
D. Jenkins
Ver resposta
Resposta correta: D
Pergunta #41
Um script de automatização não consegue ligar-se a um servidor interno exatamente 1 em cada 2 vezes que é executado. Este comportamento é observado em diferentes clientes. Qual dispositivo de rede deve estar em falta?
A. alanceador de carga
B. omputador portátil no qual o script está a ser executado
C. nterrutor
D. outer
Ver resposta
Resposta correta: A
Pergunta #42
Consulte a exposição. Qual método de automação de infraestrutura é mostrado?
A. Pipeline de CI/CD
B. Enxuto
C. Ágil
D. Cascata
Ver resposta
Resposta correta: A
Pergunta #43
Consulte a exposição. Um engenheiro deve configurar um servidor de balanceamento de carga. O engenheiro prepara um script para automatizar o fluxo de trabalho usando o Bash. O script instala o pacote nginx, vai para o diretório /opt/nginx e lê o arquivo sites.txt para processamento posterior. Com base no fluxo de trabalho do script, qual processo está sendo automatizado dentro do loop usando as informações em sites.txt?
A. Criar um ficheiro por cada linha em sites
B. Utilizar o conteúdo do ficheiro para criar o ficheiro template
C. riar um novo ficheiro baseado em template
D. Utilizar as informações do ficheiro para criar um conjunto de ficheiros vazios no diretório /etc/nginx/sites_enabled e, em seguida, atribuir o proprietário do ficheiro
Ver resposta
Resposta correta: A
Pergunta #44
Consulte o quadro. Um engenheiro de rede deve coletar informações da rede. O engenheiro prepara um script para automatizar o fluxo de trabalho utilizando a API da Cisco Meraki. O script deve ser executado em loops aninhados para recolher informações sobre a organização e a rede e utiliza os dados recolhidos para a recolha final. Que processo está a ser automatizado através da utilização do script Python?
A. ecolher os IDs dos clientes na rede BLDG21
B. numere os IDs da organização ACME
C. orneça as informações sobre a rede BLDG21, se esta fizer parte da organização ACME
D. eúna os IDs da organização ACME, da rede BLDG21 e dos clientes na rede
Ver resposta
Resposta correta: D
Pergunta #45
Qual é a função do script Python?
A. Percorrer a lista de dispositivos de rede devolvida e, para cada dispositivo, imprimir o nome do dispositivo e o endereço IP de gestão
B. ontar e imprimir o número total de dispositivos disponíveis
C. Para cada dispositivo devolvido, apresentar o tipo de dispositivo e o endereço IP de gestão associado
D. terar sobre uma lista de dispositivos de rede e escrever todos os nomes de dispositivos e endereços IP de gestão num ficheiro de saída
Ver resposta
Resposta correta: A
Pergunta #46
Consulte a exibição. A saída do comando diff -u README.md-repo README.md é mostrada. O arquivo original tinha 165 linhas. Quantas linhas há na cópia editada do arquivo?
A. 62
B. 65
C. 72
D. 73
Ver resposta
Resposta correta: D
Pergunta #47
Que linha é um exemplo do início de um pedaço de um diff unificado?
A. @ -20191007T1200 +88,90 @@
B. @ -88,10 +88,6 @@
C. @ -90,88 +20191008T1349 @@
D. @ -20191007T1200 +20191008T1349 @@
Ver resposta
Resposta correta: B
Pergunta #48
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue elementos da pilha do protocolo RESTCONF da esquerda para os descritores correctos à direita. Nem todos os elementos à esquerda são utilizados.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #49
Consulte a exibição. Qual é o resultado da execução deste playbook do Ansible?
A. O livro de jogo copia uma nova configuração de arranque para CISCO_ROUTER_01
B. O livro de jogo copia uma nova configuração em execução para CISCO_ROUTER_01
C. O livro de jogo faz o backup da configuração em execução do CISCO_ROUTER_01
D. O livro de jogo faz o backup da configuração de arranque do CISCO_ROUTER_01
Ver resposta
Resposta correta: D
Pergunta #50
Consulte a exibição. Quais são as duas afirmações que descrevem a configuração do switch depois que o script Ansible é executado? (Escolha duas.)
A. Uma nova configuração em execução é enviada para o router IOS
B. A configuração de arranque do router IOS é copiada para uma pasta local
C. É feita uma cópia de segurança da configuração em execução atual do router IOS
D. ma nova configuração de arranque é copiada para o router IOS
Ver resposta
Resposta correta: AC
Pergunta #51
Consulte a exibição. Qual é o efeito desse playbook do Ansible em um roteador IOS?
A. Marioneta
B. FEngine
C. Ansible
D. Chefe de cozinha
Ver resposta
Resposta correta: C
Pergunta #52
Qual é o toot que permite testar as alterações ao conjunto de ferramentas de gestão da configuração?
A. yATS
B. APALM
C. isco VIRL
D. Ansible
Ver resposta
Resposta correta: D
Pergunta #53
Consulte a exposição. Um programador tem de integrar um bot numa aplicação de comunicação interna. O programador pretende substituir o pacote webexbot pelo pacote teamsbot utilizando o Ansible e prepara um livro de jogo. Nas duas primeiras tarefas, o livro de jogo pára o webexbot e verifica se o teamsbot está instalado. O que é realizado na última tarefa do fluxo de trabalho quando o programador executa o livro de jogo do Ansible?
A. esinstala o pacote webexbot e remove os seus ficheiros de configuração
B. nstala o webexbot e mantém os ficheiros de configuração
C. ára o serviço webexbot e desinstala-o, mantendo os seus ficheiros de configuração
D. rocura se o pacote purge está disponível no repositório e desinstala o pacote webexbot
Ver resposta
Resposta correta: A
Pergunta #54
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os tipos de gestão da esquerda para os níveis em que são executados à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #55
Qual é a vantagem de utilizar a programabilidade de rede?
A. A configuração manual é mais rápida
B. Não ocorre qualquer abstração da nuvem
C. emove o acesso CLI aos dispositivos
D. Proporciona um aprovisionamento de rede mais escalável e replicável
Ver resposta
Resposta correta: D
Pergunta #56
O que é uma capacidade de um sistema de gestão da configuração sem agentes?
A. Requer que os anfitriões geridos tenham um intérprete para uma linguagem de alto nível, como Python ou Ruby
B. equer que os hosts gerenciados se conectem a um host centralizado para receber configurações atualizadas
C. Utiliza linguagens compiladas como base da linguagem específica do domínio para estabelecer a interface com os anfitriões geridos
D. Utiliza os protocolos existentes para estabelecer a interface com o anfitrião gerido
Ver resposta
Resposta correta: D
Pergunta #57
Consulte a exibição. Um engenheiro de rede deseja automatizar o processo de ativação/desativação de portas em switches Cisco específicos. O engenheiro cria um script para enviar um pedido através de RESTCONF e utiliza ietf como o modelo YANG e JSON como carga útil. Qual comando habilita uma interface chamada Loopback1?
A. nable_function(Loopback1, true, '''?iana-if-type:softwareLoopback'''?)
B. nable_function('''?iana-if-type:softwareLoopback''''?, Loopback1, true,)
C. ef enable_function('''?iana-if-type:softwareLoopback'''?, Loopback1, false,)
D. ef enable_function(Loopback1, true, '''?iana-if-type:softwareLoopback'''?)
Ver resposta
Resposta correta: A
Pergunta #58
Um engenheiro tem de configurar dispositivos Cisco Nexus e pretende automatizar este fluxo de trabalho. O engenheiro ativa a API REST do Cisco NX-OS para configurar os dispositivos utilizando um manual do Ansible. Antes de executar o código, que recurso deve ser utilizado para verificar se o código funciona corretamente?
A. SDK do Cisco NX-OS
B. Laboratórios de aprendizagem da Cisco
C. Troca de códigos da Cisco
D. Laboratórios de modelação da Cisco
Ver resposta
Resposta correta: D
Pergunta #59
Está a ser desenvolvida uma nova aplicação com requisitos de plataforma específicos. A implantação da plataforma e da aplicação e a gestão contínua da plataforma devem ser totalmente automatizadas. A aplicação inclui um grande componente de base de dados que tem requisitos significativos de E/S de disco. Que tipo de implantação de aplicação atende aos requisitos?
A. Ambiente virtual Python
B. áquina virtual
C. etal nu
D. ontentor
Ver resposta
Resposta correta: B
Pergunta #60
Consulte a exibição. Um desenvolvedor deve verificar os pacotes em balanceadores de carga da Web que usam pacotes nginx. O desenvolvedor atualiza os servidores conforme necessário no inventário do Ansible e prepara um playbook do Ansible para automatizar esse fluxo de trabalho nos servidores relacionados. Qual processo está sendo automatizado pelo playbook do Ansible?
A. Verificar se o nginx é instalado apenas se o apache2 não estiver disponível no sistema e, em seguida, atualizar todos os outros pacotes
B. Verificar, sem instalar, que o apache2 não está disponível e que o nginx está instalado e, em seguida, atualizar o repositório para a versão mais recente
C. Desinstalar o servidor apache2, instalar o servidor nginx e, em seguida, atualizar todos os pacotes para a versão mais recente
D. nstalar o nginx, desinstalar o apache2 e, em seguida, verificar se o repositório de pacotes está na versão mais recente
Ver resposta
Resposta correta: C
Pergunta #61
Consulte a exposição. Um engenheiro tem de verificar regularmente os direitos de administrador dos utilizadores numa base de dados e prepara o script Python para automatizar o processo. O script liga-se à base de dados e executa uma consulta. Qual é um problema de segurança sobre os segredos no código que está relacionado com a proteção de segredos?
A. Devem ser armazenados em ficheiros de configuração se houver possibilidade de fuga
B. Têm de ser codificados em Base64 se estiverem armazenados na base de dados de utilizadores
C. Devem ser encriptados se estiverem armazenados na base de dados do utilizador
D. Devem ser armazenados em ficheiros de configuração se não for utilizada qualquer autenticação
Ver resposta
Resposta correta: C
Pergunta #62
Consulte a apresentação. Um engenheiro de rede deve coletar informações da rede usando as APIs do Cisco DNA Center. O script deve consultar os dispositivos com 'platformId' 'C9540-x' e, em seguida, enviar comandos a serem executados. Que processo é automatizado pelo script Python?
A. Recolha de resultados dos comandos show version e show ip int brief
B. Saída do comando show ip int brief em dispositivos do tipo C9500-40X
C. nformações de execução dos comandos show version e show ip int brief
D. ista de comandos executados no C9500-40X e as informações do comando show ip int brief
Ver resposta
Resposta correta: B
Pergunta #63
Consulte a exibição. Quais dois arquivos estão sendo editados no diff unificado? (Escolha dois.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: BC
Pergunta #64
ARRASTAR E SOLTAR (Arrastar e soltar não é suportado) Consulte a figura. Arraste e solte os trechos de código da parte inferior para os espaços em branco no código para ativar o keepalive para a interface FastEthernet 2/0. Nem todas as opções são utilizadas.Selecionar e colocar:
A. Todas as chamadas são opcionais
B. Todas as chamadas são assíncronas
C. Todas as chamadas são síncronas
D. Todas as chamadas dependem do catálogo
Ver resposta
Resposta correta: A
Pergunta #65
Uma empresa precisa de criar um ambiente simulado que imite uma infraestrutura de produção para efetuar alterações ao processo OSPF e analisar o impacto. O que deve ser usado?
A. Cisco VIRL / Cisco CML
B. Laboratórios Cisco DevNet Sandbox
C. yATS
D. Marioneta
Ver resposta
Resposta correta: A
Pergunta #66
Qual é a vantagem de um pipeline de CI/CD para infra-estruturas?
A. limina erros manuais
B. ermite passos manuais
C. limina a necessidade de operações
D. ornece variedade para implantações
Ver resposta
Resposta correta: A
Pergunta #67
Durante qual etapa do pipeline CI/CD para automação de infraestrutura o código de vários desenvolvedores é combinado para compilar e testar diferentes componentes?
A. Integração
B. mplantação
C. esenvolvimento
D. Ensaios
Ver resposta
Resposta correta: A
Pergunta #68
Consulte a exposição. Qual é o fluxo de trabalho que o script automatiza?
A. ecupera um servidor multimédia que está a ser monitorizado
B. ctualiza um servidor multimédia que está a ser monitorizado
C. diciona um servidor multimédia a ser monitorizado
D. limina um servidor multimédia que está a ser monitorizado
Ver resposta
Resposta correta: C
Pergunta #69
Que descrição de um gateway predefinido é verdadeira?
A. É uma funcionalidade de segurança que recusa determinado tráfego
B. É um dispositivo que recebe pacotes IP que não têm um next-hop explícito na tabela de roteamento
C. É um recurso que traduz entre endereços públicos e privados
D. É um dispositivo que recebe quadros da Camada 2 com um endereço de destino desconhecido
Ver resposta
Resposta correta: B
Pergunta #70
Em que porta é que o NETCONF funciona por defeito?
A. 3
B. 43
C. 22
D. 30
Ver resposta
Resposta correta: D
Pergunta #71
Que dispositivo é um sistema que monitoriza e controla o tráfego de entrada e saída da rede com base em funções de segurança pré-determinadas?
A. outer
B. omutar
C. alanceador de carga
D. irewall
Ver resposta
Resposta correta: D
Pergunta #72
No DNS, que registo especifica um alias que se refere a outro nome que, em última análise, resolve para um endereço IP?
A. NAME
B. S
C. AA
D. OA
Ver resposta
Resposta correta: A
Pergunta #73
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os nomes dos componentes de rede da esquerda para as descrições correctas à direita. Nem todas as opções são utilizadas.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #74
Que dois tipos de NAT são utilizados numa rede? (Escolha dois.)
A. Para identificar exclusivamente um comutador numa LAN
B. ara identificar de forma exclusiva um router numa LAN
C. Para identificar de forma exclusiva uma interface de rede numa LAN
D. ara identificar de forma exclusiva um dispositivo na Internet
Ver resposta
Resposta correta: BE
Pergunta #75
ARRASTAR E SOLTAR (Arrastar e soltar não é suportado)Arraste e solte as interfaces de automação de rede da esquerda para os protocolos de transporte que elas suportam à direita. Nem todas as opções são utilizadas.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #76
Que pormenor está incluído numa tabela de encaminhamento?
A. ndereço de difusão
B. úmero da porta TCP ou UDP
C. rotocolo IP
D. róximo salto de destino ou interface de saída
Ver resposta
Resposta correta: D
Pergunta #77
Qual é um exemplo de um endereço de hardware de interface de rede?
A. ome da estação de trabalho
B. Endereço IP
C. ome de domínio
D. ndereço MAC
Ver resposta
Resposta correta: D
Pergunta #78
ARRASTAR E SOLTAR (Arrastar e Soltar não é suportado) Arraste e solte as funcionalidades da esquerda para os dispositivos de rede correctos à direita.Selecionar e Colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #79
Em que plano de rede é tratado o tráfego do protocolo de encaminhamento?
A. lano de gestão
B. lano de dados
C. lano de autenticação
D. lano de controlo
Ver resposta
Resposta correta: D
Pergunta #80
Que dispositivo é utilizado para transportar tráfego de um domínio de difusão para outro domínio de difusão?
A. omutador de camada 2
B. ervidor proxy
C. outer
D. alanceador de carga
Ver resposta
Resposta correta: C
Pergunta #81
Que serviço fornece uma pesquisa de diretório para endereços IP e nomes de anfitriões?
A. DNS
B. AT
C. NMP
D. DHCP
Ver resposta
Resposta correta: A
Pergunta #82
Os utilizadores não conseguem aceder a um servidor Web e, depois de o tráfego ser capturado, a ferramenta de captura mostra um pacote ICMP que informa "tempo excedido em trânsito". Qual é a causa deste problema de acesso ao servidor Web?
A. Um router ao longo do caminho tem a hora errada
B. Um router ao longo do caminho está a encaminhar os pacotes na direção errada
C. O servidor está demasiado carregado e a ligação não pôde ser tratada a tempo
D. O servidor está demasiado longe e os pacotes necessitam de demasiado tempo para o alcançar
Ver resposta
Resposta correta: B
Pergunta #83
O que é utilizado nos comutadores da camada 2 para direcionar a transmissão de pacotes para o destinatário pretendido?
A. Endereço MAC
B. ndereço IPv6
C. rvore de cobertura
D. Endereço IPv4
Ver resposta
Resposta correta: A
Pergunta #84
Qual é o objetivo de uma firewall na implantação de aplicações?
A. diciona suporte TLS a uma aplicação que não o suporta nativamente
B. imita o tráfego apenas às portas exigidas pela aplicação
C. ornece a tradução do nome de anfitrião de uma aplicação para o seu endereço IP
D. ncaminha o tráfego para um conjunto de instâncias da aplicação
Ver resposta
Resposta correta: B
Pergunta #85
Uma pequena empresa tem 5 servidores e 50 clientes. Quais são as duas razões pelas quais um engenheiro deve dividir esta rede em sub-redes separadas de cliente e servidor? (Escolha duas.)
A. epresenta uma ligação de rede em dispositivos específicos
B. specifica o tipo de tráfego que é autorizado a circular numa rede
C. specifica a localização do recurso e o mecanismo para o recuperar
D. epresenta o ID único atribuído a um anfitrião numa rede
Ver resposta
Resposta correta: AB
Pergunta #86
Para onde é encaminhado um pacote IP se o pacote não corresponder a nenhuma rota na tabela de encaminhamento?
A. irewall
B. alanceador de carga
C. nterrutor central
D. ateway predefinido
Ver resposta
Resposta correta: D
Pergunta #87
Quais são os dois tipos de consulta que um cliente efectua a um servidor DNS? (Escolha dois.)
A. iferentes ligações TCP aos routers
B. ráfego de entrada em vários servidores
C. ráfego na rede, tirando partido da arquitetura de comutação
D. igações de saída para a rede
Ver resposta
Resposta correta: BC
Pergunta #88
Consulte a exibição.Qual dispositivo limita o tráfego entre o Servidor 1 e o Servidor 2?
A. Dispositivo B
B. Dispositivo C
C. ispositivo D
D. Dispositivo E
Ver resposta
Resposta correta: C
Pergunta #89
Qual é a finalidade de um endereço MAC num dispositivo de rede?
A. Endereço de rede único que identifica a interface de rede de um dispositivo
B. ndereço único de entrelaçamento de rede que é fornecido pelo servidor DHCP
C. ndereço de hardware único que identifica a interface de rede de um dispositivo
D. Endereço único da interface de hardware fornecido pelo comutador central
Ver resposta
Resposta correta: C
Pergunta #90
Como são utilizados os equilibradores de carga nas implementações de aplicações modernas?
A. Desligar o tráfego e desligar as unidades de computação, depois atualizar e voltar a ligar as unidades de computação
B. Permitir que o tráfego continue à medida que novas unidades de computação são activadas e unidades de computação antigas são desactivadas
C. Permitir que o tráfego http e https continue à medida que as unidades de computação antigas são descontinuadas antes de as novas unidades serem activadas
D. Criar novas unidades de computação, testar as unidades de computação e mudar o tráfego das unidades antigas para as novas unidades
Ver resposta
Resposta correta: D
Pergunta #91
Que protocolo deve ser permitido na firewall para que os serviços NTP funcionem corretamente?
A. CP
B. CMP
C. GP
D. DP
Ver resposta
Resposta correta: D
Pergunta #92
Que protocolo é executado na porta TCP 22?
A. SSH
B. ETCONF
C. TTP
D. elnet
Ver resposta
Resposta correta: A
Pergunta #93
Qual é o objetivo dos primeiros três pares de dígitos num endereço MAC?
A. efine a prioridade de encaminhamento dos pacotes enviados ou recebidos pelo adaptador
B. efine um identificador de encaminhamento para o cliente
C. ndica o fornecedor da placa de rede ou do adaptador
D. ndica o endereço IP do cliente em hexadecimal
Ver resposta
Resposta correta: C
Pergunta #94
Consulte a exibição. O que é que o balanceador de carga permite na topologia de rede?
A. Aplicação alojada para aceder a serviços Internet
B. Pedidos externos a serem encaminhados para os servidores de aplicações
C. plicação para aceder ao servidor de base de dados
D. Estações de trabalho para aceder à Internet
Ver resposta
Resposta correta: D
Pergunta #95
Quais são as duas considerações ao selecionar a "melhor rota" para um dispositivo de rede chegar ao seu destino? (Escolha duas.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: CD
Pergunta #96
ARRASTAR E SOLTAR (Arrastar e soltar não é suportado)Arraste e solte a função à esquerda no tipo de plano que lida com a função à direita.Selecionar e colocar:
A. Uma lista de acesso ao longo do caminho está a bloquear o tráfego
B. Os utilizadores têm de se autenticar no servidor Web para aceder ao mesmo
C. Um router ao longo do caminho está sobrecarregado e, por isso, está a perder tráfego
D. O tráfego não pode ser traduzido com NAT e é rejeitado
Ver resposta
Resposta correta: A
Pergunta #97
Os utilizadores não conseguem aceder a um servidor Web e, depois de o tráfego ser capturado, a ferramenta de captura mostra um pacote ICMP que informa "comunicação administrativamente proibida". Qual é a causa deste problema de acesso ao servidor Web?
A. roxy invertido
B. alanceador de carga
C. NS
D. irewall
Ver resposta
Resposta correta: A
Pergunta #98
Que implementação cria um grupo de dispositivos em uma ou mais LANs que são configurados para se comunicarem como se estivessem conectados ao mesmo fio?
A. WLAN
B. LAN
C. Psec
D. SRP
Ver resposta
Resposta correta: B
Pergunta #99
Quais são as duas propriedades dos endereços IP privados? (Escolha duas.)
A. SSH
B. ETCONF
C. TTP
D. elnet
Ver resposta
Resposta correta: BD
Pergunta #100
Durante o desenvolvimento de um bot Cisco Webex, uma aplicação atinge o endereço IP público da firewall, mas o tráfego é encaminhado para o endereço IP do servidor 1 em vez do endereço IP do servidor 2. Qual é a causa deste problema?
A. O servidor proxy que reescreve o tráfego está mal configurado
B. O router está a enviar o tráfego para o servidor 1 em vez do servidor 2
C. O switch está a encaminhar o tráfego IP para a VLAN errada
D. O NAT está mal configurado na firewall
Ver resposta
Resposta correta: D
Pergunta #101
O programador está a trabalhar numa nova funcionalidade e fez alterações num ramo chamado 'branch-413667549a-new'. Ao fazer o merge do ramo para a produção, ocorreram conflitos. Qual comando Git o desenvolvedor deve usar para recriar o estado anterior à mesclagem?
A. it merge ג€"no-edit
B. it merge ג "commit
C. it merge גrevert
D. it merge ג "abortar
Ver resposta
Resposta correta: D
Pergunta #102
Uma empresa pretende automatizar as encomendas processadas no seu sítio Web utilizando uma API. O dispositivo de rede que suporta a solução deve:-suportar codificação XML-suportar transacções distribuídas-suportar modelos de dados YANG-suportar redundância de softwareQual o requisito que impede a utilização de RESTCONF para a solução?
A. edundância de software
B. Modelos de dados YANG
C. ransacções distribuídas
D. Codificação XML
Ver resposta
Resposta correta: C
Pergunta #103
Arrastar e largar (Arrastar e largar não é suportado)Consulte a apresentação. Arraste e largue o código da parte inferior para a caixa onde o código está em falta para construir um script Python utilizando o Cisco SDK. Nem todas as opções são utilizadas.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #104
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as funções da esquerda para os dispositivos de rede à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #105
Que tecnologia é responsável pela resolução de um nome de anfitrião para um endereço IP?
A. DNS
B. SNMP
C. HCP
D. NTP
Ver resposta
Resposta correta: A
Pergunta #106
Consulte o quadro. Até que dispositivo vão os servidores de comunicação 1 e 2?
A. ispositivo B
B. ispositivo C
C. ispositivo D
D. ispositivo E
Ver resposta
Resposta correta: B
Pergunta #107
Que protocolo é utilizado para a sincronização do relógio entre dispositivos de rede?
A. FTP
B. NTP
C. GP
D. NTP
Ver resposta
Resposta correta: D
Pergunta #108
Qual é o significado do código de estado HTTP 204?
A. edido concluído; novo recurso criado
B. servidor processou o pedido com êxito; não foi devolvido qualquer conteúdo
C. esposta normalizada para pedidos bem sucedidos
D. arâmetros de consulta inválidos
Ver resposta
Resposta correta: B
Pergunta #109
Que dois comandos descarregam e executam um contentor do servidor Web Apache no Docker com uma ligação de porta 8080 no contentor para 80 no anfitrião? (Escolha dois.)
A. ntrega contínua
B. ontrolo de versões
C. ntegração contínua
D. mplantação contínua
Ver resposta
Resposta correta: CD
Pergunta #110
DRAG DROP (Arrastar e soltar não é suportado)Consulte a figura. Um script deve gerar detalhes de todos os switches MS220-BP da Cisco Meraki em todas as organizações e redes. Arraste e solte os trechos de código da parte inferior para as caixas no código para completar o script. Nem todas as opções são utilizadas.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #111
Consulte a exibição. Qual código HTTP é retornado depois que a consulta RESTCONF é executada?
A. 01
B. 04
C. 02
D. 04
Ver resposta
Resposta correta: A
Pergunta #112
ARRASTAR E SOLTAR (Arrastar e soltar não é suportado)Arraste e solte os trechos de código da parte inferior nos espaços em branco do código para completar o cenário do caminho feliz. Nem todas as opções são utilizadas.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #113
Que tráfego é tratado no plano de controlo?
A. GP
B. MB
C. TP
D. ETCONF
Ver resposta
Resposta correta: A
Pergunta #114
Consulte a exibição. Um engenheiro de rede tem de configurar novas interfaces num conjunto de dispositivos e está a planear utilizar um manual do Ansible para a tarefa. Todos os dispositivos suportam o protocolo SSH e NETCONF, e as variáveis de interface são exclusivas por dispositivo. Em que diretório estão alojados os ficheiros YAML, incluindo as variáveis, para automatizar a tarefa com o módulo netconf_config?
A. iretório de trabalho atual
B. iretório host_vars
C. iretório C
D. iretório pessoal
Ver resposta
Resposta correta: A
Pergunta #115
Que norma suportada pelo Cisco IOS XE e pelo Cisco NX-OS é utilizada para automatizar a configuração de vários dispositivos numa rede?
A. SNMP - YANG
B. YSLOG - YANG
C. LI - YANG
D. ETCONF - YANG
Ver resposta
Resposta correta: D
Pergunta #116
Um programador corrigiu um erro que foi encontrado no código de produção de uma aplicação. Um arquivo separado chamado "bug427896191v_fix" foi criado com as alterações no código. Qual comando Git deve ser usado para incorporar a correção do bug no código de produção?
A. it rebase
B. it cat-file
C. it merge-file
D. it bisert
Ver resposta
Resposta correta: C
Pergunta #117
Qual é o princípio de um processo de revisão de código?
A. As alterações são feitas depois de o código ser submetido ao controlo da fonte
B. Não deve impedir que o código entre em produção o mais rapidamente possível
C. As normas de atribuição de nomes devem ser coerentes
D. A revisão deve ser assinada por um responsável técnico
Ver resposta
Resposta correta: D
Pergunta #118
Por que razão um programador compararia uma versão atual do código com uma versão anterior?
A. Fornecer a única fonte de verdade
B. ara solucionar falhas de código
C. ara saber quem fez uma alteração
D. ara ajudar na colaboração
Ver resposta
Resposta correta: B
Pergunta #119
Que plataforma da Cisco é utilizada para gerir a infraestrutura do centro de dados através de ferramentas de terceiros e integrações de sistemas?
A. Centro de ADN da Cisco
B. Cisco UCS Manager
C. isco Intersight
D. Cisco UCS Diretor
Ver resposta
Resposta correta: D
Pergunta #120
Consulte o quadro. Um engenheiro está a gerir a rede de uma empresa. A rede está a utilizar um modelo de implementação distribuída. A empresa utiliza uma base de dados para armazenar os registos. A política atual exige que os logs sejam armazenados se forem feitas alterações na infraestrutura em qualquer um dos dispositivos nos centros de dados. Que fluxo de trabalho está a ser automatizado pelo script Bash?
A. evolver ficheiros de cópia de segurança com mais de 30 dias
B. Eliminar ficheiros de cópia de segurança com mais de 30 dias
C. Configurar o diretório para apagar ficheiros automaticamente
D. utomatizar a eliminação de todos os ficheiros de cópia de segurança a cada 30 dias
Ver resposta
Resposta correta: B
Pergunta #121
Arrastar e largar (Arrastar e largar não é suportado)Consulte a apresentação. Arraste e largue os trechos de código da parte inferior para os espaços em branco no script Python para obter uma lista de dispositivos de rede do Cisco DNA Center. Nem todas as opções são utilizadas.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #122
Qual é uma caraterística das APIs RPC em comparação com as APIs REST?
A. A autenticação é efectuada através de provisões para o chamador do serviço e vice-versa para a API RPC, e a API REST utiliza cabeçalhos HTTP para autenticação
B. Todas as comunicações entre o cliente e o servidor devem ser sem estado para a API RPC, e a API REST tem estado
C. modelo de arquitetura da API RPC é centrado nos recursos e o da API REST é centrado nos procedimentos
D. A carga útil de dados tem de estar no formato JSON para a API RPC e a API REST permite os formatos JSON e XML
Ver resposta
Resposta correta: A
Pergunta #123
Consulte a apresentação. Um desenvolvedor escreve um script para criar uma nova rede usando a API do Cisco DNA Center. Depois de executar o script pela primeira vez, o programador observa que o código HTTP 404 é impresso na consola. Que ação resolve o problema?
A. O valor x-auth-token deve ser alterado para um token válido
B. O URL da API tem de ser alterado para um URL válido
C. A carga útil solicitada deve ser fixada de modo a incluir as peças em falta
D. Os erros internos no código do servidor API devem ser corrigidos
Ver resposta
Resposta correta: B
Pergunta #124
Um programador planeia implementar uma nova aplicação que irá utilizar uma API para implementar a recolha automática de dados do Webex com estes requisitos:-A aplicação foi criada utilizando a biblioteca de pedidos.-Requer autenticação básica HTTP.-Fornece dados nos formatos JSON ou XML.Qual é o recurso DevNet da Cisco que ajuda o programador a utilizar a API?
A. Caixa de areia DevNet
B. Documentação da API
C. óruns
D. Troca de código DevNet
Ver resposta
Resposta correta: B
Pergunta #125
Um engenheiro implementa uma instância do Cisco CSR 1000 V numa máquina virtual. O engenheiro tem de enviar a configuração do dispositivo no formato JSON. Que protocolo é utilizado para esta tarefa?
A. ANG
B. ETCONF
C. NMP
D. ESTCONF
Ver resposta
Resposta correta: D
Pergunta #126
Uma equipa de desenvolvimento está a criar uma aplicação utilizada para pagamentos sem contacto. A aplicação deve:-Ser baseada na Web-Captar e processar as informações do cartão de crédito para uma compra.Que ação de segurança deve a aplicação Web utilizar para recolher e processar os dados privados do cliente?
A. Permitir que as RATs monitorizem remotamente a aplicação Web
B. Desativar os botnets para eliminar os riscos
C. esativar o TLS para aumentar a velocidade de ligação
D. tivar a encriptação do tráfego de rede
Ver resposta
Resposta correta: D
Pergunta #127
Um engenheiro precisa de recolher informações sobre 20.000 clientes Bluetooth utilizando a API da Cisco Meraki. A API devolve apenas 1.000 resultados. Um dos cabeçalhos de resposta HTTP tem os dados:Link: https://api.meraki.com.info/api/v0/networks/ABC/bluetoothClients?perPage=1000&startingAfter=1000>;rel="next "Que RFC é implementado pela API para aplicar a restrição?
A. FC 5988 - Ligação Web
B. FC 5890 - Restrições de resposta
C. FC 5005 - Paging e arquivo de feeds
D. FC 5446 - Limites de conteúdo
Ver resposta
Resposta correta: C
Pergunta #128
Quais são as duas vantagens de utilizar classes em vez de funções ao escrever aplicações? (Escolha duas.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: AC

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: