NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação eficiente para o exame Cisco 300-710 SNCF com perguntas práticas actualizadas

Eleve sua jornada de certificação do Cisco Data Center com nossa coleção abrangente de perguntas e respostas reais do exame Cisco 300-710 SNCF. Meticulosamente elaborados por especialistas do setor, nossos recursos de exame fornecem uma experiência autêntica e imersiva de preparação para o exame. Nosso material de estudo inclui uma vasta gama de testes práticos e exames práticos que simulam com precisão o ambiente real do exame de certificação. Cada pergunta do exame é cuidadosamente examinada para garantir a sua relevância e exatidão, abrangendo todos os tópicos e conceitos que precisa de dominar. As nossas perguntas de teste são concebidas para identificar os seus pontos fortes e fracos, permitindo-lhe concentrar os seus estudos de forma eficaz. Com as nossas ferramentas de preparação para exames sem paralelo, ganhará a confiança necessária para passar com sucesso o exame 300-710 SNCF na sua primeira tentativa. Invista no seu futuro hoje e abra a porta para o sucesso da certificação Cisco Data Center com os nossos recursos de exame comprovados.
Faça outros exames online

Pergunta #1
Foi pedido a um engenheiro que mostrasse automaticamente as utilizações das aplicações numa base mensal e que enviasse a informação à direção
A. isualizador de eventos
B. elatórios
C. ainéis de controlo
D. xplorador de contexto
Ver resposta
Resposta correta: B
Pergunta #2
Uma organização tem um requisito de conformidade para proteger os servidores dos clientes, no entanto, os clientes e os servidores residem todos na mesma rede de Camada 3. Sem reendereçar sub-redes IP para clientes ou servidores, como se consegue a segmentação?
A. Implementar uma firewall em modo transparente entre os clientes e os servidores
B. lterar os endereços IP dos clientes, mantendo-os na mesma sub-rede
C. mplementar uma firewall em modo encaminhado entre os clientes e os servidores
D. lterar os endereços IP dos servidores, mantendo-os na mesma sub-rede
Ver resposta
Resposta correta: A
Pergunta #3
Um engenheiro está a configurar uma nova implementação do Firepower e está a analisar as políticas predefinidas do FMC para iniciar a implementação. Durante a fase inicial de teste, a organização pretende testar algumas regras comuns do Snort, permitindo simultaneamente a passagem da maioria do tráfego de rede
A. Deteção máxima
B. Segurança através da conetividade
C. Segurança e conetividade equilibradas
D. Conectividade sobre segurança
Ver resposta
Resposta correta: C
Pergunta #4
Há um aumento da quantidade de tráfego na rede e, por motivos de conformidade, a administração precisa de ter visibilidade do tráfego encriptado. Qual é o resultado de ativar a desencriptação TLS'SSL para permitir esta visibilidade?
A. Indica a necessidade de um certificado gerido pela empresa
B. Tem um impacto mínimo no desempenho
C. Não está sujeita a qualquer regulamentação em matéria de privacidade
D. Falhará se a fixação de certificados não for aplicada
Ver resposta
Resposta correta: A
Pergunta #5
Uma rede hospitalar precisa de atualizar os seus dispositivos geridos pelo Cisco FMC e precisa de garantir a implementação de um processo de recuperação de desastres, o que deve ser feito para minimizar o tempo de inatividade na rede?
A. onfigurar um segundo circuito para um ISP para maior redundância
B. anter uma cópia da configuração atual para utilizar como cópia de segurança
C. onfigurar os Cisco FMCs para ativação pós-falha
D. Configurar os dispositivos geridos pelo Cisco FMC para clustering
Ver resposta
Resposta correta: B
Pergunta #6
08. Que ação deve ser tomada quando o Cisco Threat Response o notifica de que o AMP identificou um ficheiro como malware?
A. odo transparente em linha
B. odo TAP
C. trictTCPenforceme
D. stado da ligação de propagação
Ver resposta
Resposta correta: D
Pergunta #7
Um administrador de rede repara que os utilizadores de VPN de acesso remoto não estão acessíveis a partir do interior da rede. É determinado que o encaminhamento está configurado corretamente, no entanto, o tráfego de retorno está a entrar na firewall mas não a sair dela
A. As interfaces estão a ser utilizadas para NAT para várias redes
B. O administrador está a adicionar interfaces de vários tipos
C. O administrador está a adicionar uma interface que se encontra em várias zonas
D. As interfaces pertencem a vários grupos de interfaces
Ver resposta
Resposta correta: A
Pergunta #8
06. Numa implementação do Cisco AMP for Networks, que disposição é devolvida se não for possível aceder à nuvem?
A. HA-1024
B. HA-4096
C. HA-512
D. HA-256
Ver resposta
Resposta correta: D
Pergunta #9
Quais são as duas opções de encaminhamento válidas com o Cisco Firepower Threat Defense? (Escolha duas.)
A. Monitor
B. Bloco
C. Bloco interativo
D. Permitir com aviso
Ver resposta
Resposta correta: AC
Pergunta #10
Que dois tipos de implantação suportam a alta disponibilidade? (Escolha dois.)
A. TP
B. SRP
C. LBP
D. RRP
Ver resposta
Resposta correta: AB
Pergunta #11
Uma organização está a migrar os seus dispositivos Cisco ASA executados em modo multicontexto para dispositivos Cisco FTD. Que ação deve ser tomada para garantir que cada contexto no Cisco ASA é logicamente separado nos dispositivos Cisco FTD?
A. dicionar uma instância nativa para distribuir o tráfego a cada contexto FTD da Cisco
B. dicionar o dispositivo Cisco FTD aos canais de portas do Cisco ASA
C. onfigurar uma instância de contentor no Cisco FTD para cada contexto no Cisco ASA
D. Configurar o Cisco FTD para utilizar canais de porta que abrangem várias redes
Ver resposta
Resposta correta: C
Pergunta #12
Um administrador está a criar objectos de interface para segmentar melhor a sua rede, mas está a ter problemas em adicionar interfaces aos objectos. Qual é a razão para esta falha?
A. As interfaces estão a ser utilizadas para NAT para várias redes
B. O administrador está a adicionar interfaces de vários tipos
C. O administrador está a adicionar uma interface que se encontra em várias zonas
D. As interfaces pertencem a vários grupos de interfaces
Ver resposta
Resposta correta: D
Pergunta #13
Qual é a diferença entre inline e inline tap no Cisco Firepower?
A. O modo de derivação em linha pode enviar uma cópia do tráfego para outro dispositivo
B. O modo de escuta em linha efectua a captura completa de pacotes
C. modo em linha não pode efetuar a desencriptação SSL
D. O modo em linha pode eliminar tráfego malicioso
Ver resposta
Resposta correta: D
Pergunta #14
Um engenheiro de segurança está a configurar uma política de controlo de acessos para várias sucursais. Estas sucursais partilham um conjunto de regras comum e utilizam um objeto de rede denominado INSIDE_NET que contém as sub-redes de rede interna localmente significativas em cada sucursal
A. tilizando a herança de políticas
B. tilizando um ACP dinâmico que actualiza a partir do Cisco Talos
C. riar um ACP único por dispositivo
D. riar um ACP com um objeto de rede INSIDE_NET e substituições de objeto
Ver resposta
Resposta correta: D
Pergunta #15
Um engenheiro tem atualmente um dispositivo Cisco FTD registado no Cisco FMC e é-lhe atribuído o endereço 10 10.50.12. A organização está a atualizar os esquemas de endereçamento e é necessário converter os endereços para um formato que forneça uma quantidade adequada de endereços na rede. O que deve o engenheiro fazer para garantir que o novo endereçamento entra em vigor e pode ser utilizado para a ligação do Cisco FTD ao Cisco FMC?
A. liminar e voltar a registar o dispositivo no Cisco FMC
B. Atualizar os endereços IP de IFV4 para IPv6 sem eliminar o dispositivo do Cisco FMC
C. ormatar e voltar a registar o dispositivo no Cisco FM
D. O Cisco FMC não é compatível com dispositivos que utilizam endereços IP IPv4
Ver resposta
Resposta correta: A
Pergunta #16
Um engenheiro está a investigar problemas de conetividade no Cisco Firepower que está a utilizar etiquetas de grupos de serviços. Dispositivos específicos não estão a ser etiquetados corretamente, o que impede os clientes de utilizarem as políticas adequadas quando passam pela firewall
A. Utilizar o traceroute com opções avançadas
B. Utilizar o Wireshark com um filtro de sub-rede IP
C. Utilizar uma captura de pacotes com critérios de correspondência
D. Utilizar um sniffer de pacotes com a filtragem correcta
Ver resposta
Resposta correta: C
Pergunta #17
Um engenheiro deve configurar a alta disponibilidade para os dispositivos Cisco Firepower. A topologia de rede atual não permite que dois dispositivos passem tráfego em simultâneo. Como é que os dispositivos devem ser implementados neste ambiente?
A. Modo de monitorização da torneira em linha
B. odo passivo só de monitorização
C. odo passivo de monitorização de derivação
D. odo em linha
Ver resposta
Resposta correta: C
Pergunta #18
Uma organização está a configurar dois novos dispositivos Cisco FTD para substituir as suas firewalls actuais e não pode ter qualquer tempo de inatividade da rede Durante o processo de configuração, a sincronização entre os dois dispositivos está a falhar
A. onfirmar que ambos os dispositivos têm a mesma numeração de canal de porta
B. Confirmar que ambos os dispositivos estão a executar a mesma versão de software
C. onfirmar que ambos os dispositivos estão configurados com os mesmos tipos de interfaces
D. Confirmar que ambos os dispositivos têm o mesmo tamanho de memória flash
Ver resposta
Resposta correta: B
Pergunta #19
Que política do Cisco Advanced Malware Protection for Endpoints é utilizada apenas para monitorizar ativamente os pontos finais?
A. ão malicioso
B. alware
C. onhecido-bom
D. maculado
Ver resposta
Resposta correta: B
Pergunta #20
Um utilizador de uma organização abriu um ficheiro malicioso numa estação de trabalho que, por sua vez, causou um ataque de ransomware na rede. O que deve ser configurado no Cisco FMC para garantir que o ficheiro é testado quanto a vírus num sistema sandbox?
A. Gestão da capacidade
B. Análise local de malware
C. nálise C
D. Análise dinâmica
Ver resposta
Resposta correta: D
Pergunta #21
07. No separador avançado, nas propriedades do conjunto em linha, o que permite às interfaces emular uma interface passiva?
A. ndisponível
B. esconhecer
C. lea
D. esligado
Ver resposta
Resposta correta: A
Pergunta #22
Qual é a vantagem de selecionar a opção de rastreio para a captura de pacotes?
A. A opção indica se o pacote foi descartado ou bem-sucedido
B. A opção indica se o anfitrião de destino responde através de um caminho diferente
C. A opção limita o número de pacotes que são capturados
D. A opção captura detalhes de cada pacote
Ver resposta
Resposta correta: C
Pergunta #23
Um administrador de rede analisa o relatório de ficheiros do último mês e repara que todos os tipos de ficheiros, exceto o exe, apresentam uma disposição desconhecida
A. A opção indica se o pacote foi rejeitado ou bem sucedido
B. A opção indicava se o anfitrião de destino responde através de um caminho diferente
C. opção limita o número de pacotes que são capturados
D. A opção captura detalhes de cada pacote
Ver resposta
Resposta correta: D
Pergunta #24
Um engenheiro está a implementar o Cisco FTD na rede e está a determinar qual o modo Firepower a utilizar. A organização precisa de ter vários dispositivos Firepower virtuais a trabalhar separadamente dentro da aplicação FTD para fornecer segmentação de tráfego. Que modo de implementação deve ser configurado na Consola de gestão do Cisco Firepower para suportar estes requisitos?
A. mplantação múltipla
B. ontexto único
C. Implantação única
D. ulti-instância
Ver resposta
Resposta correta: D
Pergunta #25
03. Quantos modelos de relatório são suportados pelo Cisco Firepower Management Center?
A. nlinese
B. assivo
C. ncaminhado
D. nlinetap
Ver resposta
Resposta correta: B
Pergunta #26
Um engenheiro de rede implementa um novo dispositivo Cisco Firepower na rede para tirar partido da sua funcionalidade de deteção de intrusões. Há um requisito para analisar o tráfego que passa pelo dispositivo, alertar sobre qualquer tráfego malicioso e aparecer como um obstáculo no fio Como isso deve ser implementado?
A. specifique o endereço IP do BVl como o gateway padrão para dispositivos conectados
B. tivar o encaminhamento no Cisco Firepower
C. dicionar um endereço IP às interfaces físicas do Cisco Firepower
D. Configurar um grupo de pontes em modo transparente
Ver resposta
Resposta correta: D
Pergunta #27
Um engenheiro de rede está a alargar um segmento de utilizador através de um dispositivo FTD para inspeção de tráfego sem criar outra sub-rede IP Como é que isto é conseguido num dispositivo FTD em modo encaminhado?
A. Aproveitando o ARP para direcionar o tráfego através da firewall
B. Atribuindo uma interface de conjunto em linha
C. Utilizando uma BVI e criando um endereço IP BVI na mesma sub-rede que o segmento do utilizador
D. ontornando a inspeção de protocolos através da utilização de regras de pré-filtro
Ver resposta
Resposta correta: C
Pergunta #28
Um administrador está a otimizar as regras do Cisco FTD para melhorar o desempenho da rede e pretende ignorar a inspeção de determinados tipos de tráfego para reduzir a carga no Cisco FTD
A. ré-filtro
B. ntrusão
C. dentidade
D. Filtragem de URL
Ver resposta
Resposta correta: A
Pergunta #29
Uma organização pretende proteger o tráfego da sua sucursal para o edifício da sede utilizando dispositivos Cisco Firepower. Pretende garantir que os seus dispositivos Cisco Firepower não estão a desperdiçar recursos na inspeção do tráfego VPN
A. Configurar os dispositivos Cisco Firepower para ignorar o tráfego VPN utilizando políticas de pré-filtro
B. tivar uma política flexconfig para reclassificar o tráfego VPN de modo a que deixe de aparecer como tráfego interessante
C. Configurar os dispositivos Cisco Firepower para contornar as políticas de controlo de acesso para o tráfego VPN
D. justar as políticas de intrusão de modo a permitir a passagem do tráfego VPN sem inspeção
Ver resposta
Resposta correta: B
Pergunta #30
Qual é o resultado da ativação do clustering FTD da Cisco?
A. Para a funcionalidade de encaminhamento dinâmico, se a unidade principal falhar, a unidade principal recém-eleita mantém todas as ligações existentes
B. O encaminhamento integrado e a ligação em ponte são suportados na unidade principal
C. funcionalidade VPN site a site está limitada à unidade principal e todas as ligações VPN são eliminadas se a unidade principal falhar
D. odos os dispositivos Firepower suportam o clustering FTD da Cisco
Ver resposta
Resposta correta: C
Pergunta #31
Qual é a diferença entre inline e inline tap no Cisco Firepower?
A. O modo de derivação em linha pode enviar uma cópia do tráfego para outro dispositivo
B. O modo de escuta em linha efectua a captura completa de pacotes
C. modo em linha não pode efetuar a desencriptação SSL
D. O modo em linha pode eliminar tráfego malicioso
Ver resposta
Resposta correta: A
Pergunta #32
Uma empresa tem muitos dispositivos Cisco FTD geridos por um Cisco FMC. O modelo de segurança requer que os registos de regras de controlo de acesso sejam recolhidos para análise. O engenheiro de segurança está preocupado com o facto de o Cisco FMC não conseguir processar o volume de registos que será gerado
A. A licença de malware não foi aplicada ao Cisco FTD
B. O Cisco FMC não consegue aceder à Internet para analisar ficheiros
C. ão foi aplicada uma política de ficheiros à política de acesso
D. penas a análise de ficheiros Spero está activada
Ver resposta
Resposta correta: C
Pergunta #33
Um engenheiro foi incumbido de utilizar o Cisco FMC para determinar se os ficheiros que estão a ser enviados através da rede são malware. Que duas configurações devem ser efectuadas para conseguir esta pesquisa de ficheiros? (Escolha duas.)
A. uporte do sistema ssl-client-hello-tuning
B. uporte do sistema ssl-client-hello-display
C. uporte do sistema ssl-client-hello-force-reset
D. uporte do sistema ssl-client-hello-reset
Ver resposta
Resposta correta: DE
Pergunta #34
Qual é o conetor utilizado para integrar o Cisco ISE com o Cisco FMC para uma contenção rápida de ameaças?
A. HA-1024
B. HA-4096
C. HA-512
D. HA-256
Ver resposta
Resposta correta: A
Pergunta #35
Uma empresa de média dimensão está a registar uma maior utilização da largura de banda da rede devido a uma aquisição recente. É pedido à equipa de operações de rede que aumente a capacidade da sua implementação de um dispositivo Cisco FTD devido ao aumento da largura de banda da rede
A. Implementar vários dispositivos Cisco FTD em modo de clustering de firewall para aumentar o desempenho
B. Implementar vários dispositivos Cisco FTD utilizando o balanceamento de carga VPN para escalar o desempenho
C. mplementar vários pares Cisco FTD HA para aumentar o desempenho
D. mplementar vários pares Cisco FTD HA em modo de clustering para aumentar o desempenho
Ver resposta
Resposta correta: A
Pergunta #36
Uma organização tem uma regra de controlo de acesso com a intenção de enviar todo o tráfego de redes sociais para inspeção. Depois de utilizar a regra durante algum tempo, o administrador repara que o tráfego não está a ser inspeccionado, mas está a ser automaticamente permitido
A. odificar a aplicação selecionada na regra
B. Alterar a política de intrusão para conetividade em detrimento da segurança
C. odificar a ação da regra de confiança para permitir
D. dicionar os URLs da rede social à lista de bloqueio
Ver resposta
Resposta correta: A
Pergunta #37
05. Qual é o nível máximo de filtragem SHA suportado pelo Threat Intelligence Diretor?
A. ontrolo de domínio do Windows
B. udi
C. riagem
D. roteção
Ver resposta
Resposta correta: B
Pergunta #38
Com a recente mudança da hora de verão, os registos do sistema mostram que a atividade que ocorreu está uma hora atrasada em relação ao tempo real
A. justar manualmente a hora para a hora correcta em todos os dispositivos geridos
B. Configurar as definições do relógio do sistema para utilizar o NTP com o horário de verão verificado
C. justar manualmente a hora para a hora correcta no Cisco FM
D. onfigurar as definições do relógio do sistema para utilizar NTP
Ver resposta
Resposta correta: B
Pergunta #39
Que dois tipos de objectos são reutilizáveis e suportados pelo Cisco FMC? (Escolha dois.)
A. Não existe uma regra de isenção NAT manual no topo da tabela NAT
B. ão está configurado um endereço IP NAT externo
C. Um endereço IP NAT externo está configurado para corresponder à interface errada
D. ão existe uma regra de isenção de NAT de objeto no topo da tabela NAT
Ver resposta
Resposta correta: BC
Pergunta #40
Um engenheiro foi encarregado de fornecer recuperação de desastres para o Cisco FMC primário de uma organização. O que deve ser feito nos CiscoFMCs primário e secundário para garantir que uma cópia da política corporativa original esteja disponível se o Cisco FMC primário falhar?
A. Restaurar a configuração de cópia de segurança do Cisco FMC primário para o dispositivo Cisco FMC secundário quando o dispositivo primário falha
B. Ligue os dispositivos Cisco FMC primário e secundário com cabos de Categoria 6 de comprimento não superior a 10 metros
C. Configurar a alta disponibilidade nos Cisco FMCs primário e secundário
D. Coloque o dispositivo Cisco FMC ativo na mesma rede de gestão fiável que o dispositivo em espera
Ver resposta
Resposta correta: C
Pergunta #41
Uma organização tem registado um grande congestionamento de tráfego nas suas ligações à Internet. Existe um dispositivo Cisco Firepower que processa todo o tráfego que vai para a Internet antes de sair da empresa. Como é que o congestionamento é aliviado para que o tráfego comercial legítimo chegue ao destino?
A. riar uma política de flexconfig para utilizar o WCCP para limitação da largura de banda sensível à aplicação
B. riar uma política VPN para que sejam estabelecidos túneis directos para as aplicações empresariais
C. riar uma política NAT para que o dispositivo Cisco Firepower não tenha de traduzir tantos endereços
D. riar uma política de QoS que limite a taxa de aplicações de elevada largura de banda
Ver resposta
Resposta correta: D
Pergunta #42
Um administrador está a criar objectos de interface para segmentar melhor a sua rede, mas está a ter problemas em adicionar interfaces aos objectos
A. Modificar a política de autorização do Cisco ISE para negar este acesso ao utilizador
B. Modificar o Cisco ISE para enviar apenas nomes de utilizador legítimos para o Cisco FTD
C. Adicionar o utilizador desconhecido na Política de Controlo de Acesso no Cisco FTD
D. dicionar o utilizador desconhecido na Política de Malware e Ficheiros no Cisco FT
Ver resposta
Resposta correta: D
Pergunta #43
Que duas opções de correção estão disponíveis quando o Cisco FMC está integrado no Cisco ISE? (Escolha duas.)
A. xGrid
B. TD RTC
C. MC RTC
D. SEGrid
Ver resposta
Resposta correta: CD
Pergunta #44
Que duas condições são necessárias para que a alta disponibilidade funcione entre dois dispositivos Cisco FTD? (Escolha duas.)
A. As unidades devem ser da mesma versão
B. mbos os dispositivos podem fazer parte de um grupo diferente que deve estar no mesmo domínio quando configurado no FMC
C. As unidades devem ser de modelos diferentes se fizerem parte da mesma série
D. As unidades devem ser configuradas apenas para o modo roteado de firewall
E. As unidades devem ser do mesmo modelo
Ver resposta
Resposta correta: AE
Pergunta #45
Que duas acções podem ser utilizadas numa regra de política de controlo de acesso? (Escolha duas.)
A. ntervalo de tempo
B. tiqueta de grupo de segurança
C. bjeto de rede
D. Grupo de servidores DNS
Ver resposta
Resposta correta: AB
Pergunta #46
Que conceção de firewall permite que uma firewall encaminhe o tráfego no nível 2 e no nível 3 para a mesma sub-rede?
A. Modo de defesa contra ameaças do Cisco Firepower
B. odo transparente
C. odo encaminhado
D. ncaminhamento e ligação em ponte integrados
Ver resposta
Resposta correta: B
Pergunta #47
Um administrador de rede repara que os eventos SI não estão a ser actualizados. O dispositivo Cisco FTD não consegue carregar todas as entradas de eventos SI e o tráfego não está a ser bloqueado como esperado
A. Reiniciar os dispositivos afectados para repor as configurações
B. tualizar manualmente as entradas de eventos SI para que o tráfego adequado seja bloqueado
C. ubstituir os dispositivos afectados por dispositivos com mais memória
D. eimplantar as configurações nos dispositivos afectados para que seja atribuída memória adicional ao módulo SI
Ver resposta
Resposta correta: D
Pergunta #48
Que duas funcionalidades do Cisco AMP for Endpoints permitem bloquear um ficheiro carregado? (Escolha duas.)
A. dicionar o ficheiro malicioso à lista de bloqueio
B. nviar um instantâneo para a Cisco para obter suporte técnico
C. Enviar o resultado da investigação para um motor externo de análise de ameaças
D. Aguardar que o Cisco Threat Response bloqueie automaticamente o malware
Ver resposta
Resposta correta: AB
Pergunta #49
Quantos modelos de relatório são suportados pelo Cisco Firepower Management Center?
A. 20
B. 10
C. 5
D. ilimitado
Ver resposta
Resposta correta: D
Pergunta #50
Qual comando CLI é usado para gerar mensagens de depuração de firewall em um Cisco Firepower?
A. uporte do sistema firewall-engine-debug
B. uporte do sistema ssl-debug
C. lataforma de suporte do sistema
D. uporte do sistema dump-table
Ver resposta
Resposta correta: A
Pergunta #51
Um utilizador de uma organização abriu um ficheiro malicioso numa estação de trabalho que, por sua vez, causou um ataque de ransomware na rede. O que deve ser configurado no Cisco FMC para garantir que o ficheiro é testado quanto a vírus num sistema sandbox?
A. Análise Spero
B. Gestão da capacidade
C. análise local de malware
D. análise dinâmica
Ver resposta
Resposta correta: D
Pergunta #52
Um engenheiro está a restaurar uma configuração do Cisco FTD a partir de uma cópia de segurança remota utilizando o comando restore remote-manager-backup location 1.1.1.1 admin /volume/home/admin BACKUP_Cisc394602314.zip num Cisco FMG. Após a ligação ao repositório, ocorreu um erro que impede o dispositivo FTD de aceitar o ficheiro de cópia de segurança
A. Restaurar a configuração de cópia de segurança do Cisco FMC primário para o dispositivo Cisco FMC secundário quando o dispositivo primário falha
B. Configurar a alta disponibilidade nos Cisco FMCs primário e secundário
C. Ligue os dispositivos Cisco FMC primário e secundário com cabos de Categoria 6 de comprimento não superior a 10 metros
D. Colocar o dispositivo Cisco FMC ativo na mesma rede de gestão fiável que o dispositivo em espera
Ver resposta
Resposta correta: C
Pergunta #53
Quando é que é necessária a opção de comando file-size durante a resolução de problemas com a captura de pacotes?
A. Quando os pacotes de captura têm menos de 16 MB
B. Quando os pacotes de captura são restringidos da memória secundária
C. uando os pacotes de captura excedem 10 GB
D. uando os pacotes de captura excedem 32 MB
Ver resposta
Resposta correta: D
Pergunta #54
Que duas condições são necessárias para que a alta disponibilidade funcione entre dois dispositivos Cisco FTD? (Escolha duas.)
A. odo transparente em linha
B. odo TAP
C. plicação rigorosa do TCP
D. ropagar o estado da ligação
Ver resposta
Resposta correta: AE
Pergunta #55
Quais são os requisitos mínimos para implementar um dispositivo gerido em linha?
A. Interfaces em linha, zonas de segurança, MTU e modo
B. nterface passiva, MTU e modo
C. nterfaces em linha, MTU e modo
D. nterface passiva, zona de segurança, MTU e modo
Ver resposta
Resposta correta: C
Pergunta #56
Que ação deve ser tomada depois de editar um objeto que é utilizado numa política de controlo de acesso?
A. liminar o objeto existente em utilização
B. tualizar a GUI do Cisco FMC para a política de controlo de acesso
C. Implantar novamente a configuração atualizada
D. riar outra regra utilizando um nome de objeto diferente
Ver resposta
Resposta correta: C
Pergunta #57
Um engenheiro está a tentar adicionar um novo dispositivo FTD ao seu CVP atrás de um dispositivo NAT com uma ID NAT de ACME001 e uma palavra-passe de Cisco0391521107. Que conjunto de comandos deve ser utilizado para o conseguir?
A. onfigurar gestor adicionar ACME001
B. onfigurar gestor adicionar ACME001
C. configurar gestor adicionarACME001
D. configurar gestor adicionar DONTRESOLVEAMCE001
Ver resposta
Resposta correta: A
Pergunta #58
Um engenheiro configura uma política de descoberta de rede no Cisco FMC. Após a configuração, verifica-se que eventos excessivos e enganadores estão a preencher a base de dados e a sobrecarregar o Cisco FMC. Um dispositivo NAT monitorizado está a executar várias actualizações do seu sistema operativo num curto período de tempo. Que alteração de configuração deve ser efectuada para resolver este problema?
A. Exclua os balanceadores de carga e os dispositivos NAT
B. Deixar as redes predefinidas
C. Aumentar o número de entradas no dispositivo NAT
D. Alterar o método para TCP/SYN
Ver resposta
Resposta correta: A
Pergunta #59
Quais são as duas afirmações verdadeiras sobre as interfaces de grupos de pontes no Cisco FTD? (Escolha duas.)
A. onfigurar gestor local 10
B. onfigure manager add Cisco123 10
C. onfigurar gestor local Cisco123 10
D. onfigure manager add 10
Ver resposta
Resposta correta: BE
Pergunta #60
Que comando CLI é utilizado para controlar o tratamento especial das mensagens clientHello?
A. O ficheiro de cópia de segurança não está no formato
B. O ficheiro de cópia de segurança é demasiado grande para o dispositivo Cisco FTD
C. extensão do ficheiro de cópia de segurança foi alterada de tar para zip
D. O ficheiro de cópia de segurança não foi ativado antes de ser aplicado
Ver resposta
Resposta correta: D
Pergunta #61
10. Quando é que é necessária a opção de comando file-size durante a resolução de problemas com a captura de pacotes?
A. nterfaces em linha, zonas de segurança, MTU e modo
B. nterface passiva, MTU e modo
C. Interfaces em linha, MTU e modo
D. Interface passiva, zona de segurança, MTU e modo
Ver resposta
Resposta correta: C
Pergunta #62
Um engenheiro está a tentar adicionar um novo dispositivo FTD ao seu CVP atrás de um dispositivo NAT com uma ID NAT de ACME001 e uma palavra-passe de Cisco388267669
A. onfigurargestor adicionar ACME001
B. onfigurar gestor adicionarACME0O1
C. onfigure manager add DONTRESOLVEAMCE001
D. onfigurar gestor adicionarchave de registo> ACME001
Ver resposta
Resposta correta: D
Pergunta #63
04. Que política do Cisco Advanced Malware Protection for Endpoints é utilizada apenas para monitorizar ativamente os pontos finais?
A. 0
B. 0
C.
D. limitado
Ver resposta
Resposta correta: D
Pergunta #64
Um engenheiro configura uma política de descoberta de rede no Cisco FMC. Após a configuração, nota-se que eventos excessivos e enganosos estão a preencher a base de dados e a sobrecarregar o Cisco FMC. Um dispositivo NAT monitorizado está a executar várias actualizações do seu sistema operativo num curto período de tempo
A. eixar as redes predefinidas
B. Alterar o método para TCP/SYN
C. umentar o número de entradas no dispositivo NAT
D. xcluir balanceadores de carga e dispositivos NAT
Ver resposta
Resposta correta: D
Pergunta #65
Uma organização tem um IPS da Cisco a funcionar em modo inline e está a inspecionar o tráfego em busca de actividades maliciosas. Quando o tráfego é recebido pelo IPS da Cisco, se não for rejeitado, como é que o tráfego chega ao seu destino?
A. É retransmitido a partir do conjunto em linha do Cisco IPS
B. Os pacotes são duplicados e uma cópia é enviada para o destino
C. É transmitido a partir da interface externa do Cisco IPS
D. É encaminhado de volta para as interfaces do Cisco ASA para transmissão
Ver resposta
Resposta correta: A
Pergunta #66
Um engenheiro foi encarregado de fornecer recuperação de desastre para o Cisco FMC primário de uma organização. O que deve ser feito nos Cisco FMCs primário e secundário para garantir que uma cópia da política corporativa original esteja disponível se o Cisco FMC primário falhar?
A. onfigurar a alta disponibilidade nos CVP primários e secundários da Cisco
B. Ligue os dispositivos Cisco FMC primário e secundário com cabos de Categoria 6 de comprimento não superior a 10 metros
C. olocar o dispositivo Cisco FMC ativo na mesma rede de gestão fiável que o dispositivo em espera
D. estaurar a configuração de cópia de segurança do Cisco FMC primário para o dispositivo Cisco FMC secundário quando o dispositivo primário falha
Ver resposta
Resposta correta: D
Pergunta #67
Que funcionalidade do Firepower permite aos utilizadores configurar pontes em modo encaminhado e permite que os dispositivos efectuem comutação de Camada 2 entre interfaces?
A. FlexConfig
B. DI
C. GT
D. IRB
Ver resposta
Resposta correta: D
Pergunta #68
Um administrador de rede deve criar uma interface EtherChannel num novo dispositivo Cisco Firepower 9300 registado com um CVP para alta disponibilidade. Onde é que o administrador deve criar a interface EtherChannel?
A. CLI DO CVP
B. TD CLI
C. XOS CLI
D. GUI DO CVP
Ver resposta
Resposta correta: C
Pergunta #69
Quais são as duas afirmações verdadeiras sobre a eliminação e reintrodução de um dispositivo no Cisco FMC? (Escolha duas.)
A. Os dados de início de sessão e histórico do utilizador são removidos da base de dados se a caixa de verificação Atividade do utilizador estiver selecionada
B. s dados podem ser recuperados do dispositivo
C. O processo adequado é reiniciado
D. Os dados especificados são removidos do Cisco FMC e mantidos durante duas semanas
Ver resposta
Resposta correta: DE
Pergunta #70
Que duas condições devem ser cumpridas para permitir a alta disponibilidade entre dois dispositivos Cisco FTD? (Escolha duas.)
A. onfigurar uma política IPS e ativar o registo por regra
B. Desativar a política IPS predefinida e ativar o registo global
C. onfigurar uma política IPS e ativar o registo global
D. Desativar a política IPS predefinida e ativar o registo por regra
Ver resposta
Resposta correta: BE
Pergunta #71
O engenheiro está analisando o Relatório de Risco de Ataques e descobre que há mais de 300 instâncias de novos sistemas operacionais sendo vistos na rede. Como a configuração do Firepower é atualizada para proteger esses novos sistemas operacionais?
A. O Cisco Firepower actualiza automaticamente as políticas
B. O administrador solicita um Relatório de Recomendação de Correção do Cisco Firepower
C. O Cisco Firepower fornece recomendações para atualizar as políticas
D. O administrador actualiza manualmente as políticas
Ver resposta
Resposta correta: C
Pergunta #72
Que tipo de interface permite que os pacotes sejam descartados?
A. assiva
B. m linha
C. RSPAN
D. AP
Ver resposta
Resposta correta: B
Pergunta #73
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os passos para restaurar uma falha de registo automático de dispositivo no Cisco FMC em espera da esquerda para a ordem correcta à direita. Nem todas as opções são utilizadas.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #74
Um administrador de rede está preocupado com o elevado número de ficheiros de malware que afectam as máquinas dos utilizadores, o que deve ser feito no âmbito da política de controlo de acesso no Cisco FMC para responder a esta preocupação?
A. riar uma política de intrusão e definir a política de controlo de acesso para bloquear
B. riar uma política de intrusão e definir a política de controlo de acesso para permitir
C. riar uma política de ficheiros e definir a política de controlo de acesso para permitir
D. riar uma política de ficheiros e definir a política de controlo de acesso como bloquear
Ver resposta
Resposta correta: D
Pergunta #75
Que grupo da Cisco é que a equipa de Resposta a Ameaças utiliza para a análise e investigação de ameaças?
A. isco Deep Analytics
B. Grupo OpenDNS
C. Resposta da rede Cisco
D. Cisco Talos
Ver resposta
Resposta correta: D
Pergunta #76
Um engenheiro está a configurar um dispositivo FTD da Cisco para colocar na VLAN financeira, de modo a fornecer proteção adicional aos dados financeiros da empresa. O dispositivo deve ser implementado sem exigir quaisquer alterações nas estações de trabalho dos utilizadores finais, que atualmente utilizam o DHCP para obter um endereço IP. Como é que o engenheiro deve implementar o dispositivo para cumprir este requisito?
A. Implementar o dispositivo em modo encaminhado e permitir o tráfego DHCP nas políticas de controlo de acesso
B. Implemente o dispositivo em ajuda feita roteada e habilite o recurso de retransmissão DHCP
C. mplementar o dispositivo em modo transparente e permitir o tráfego DHCP nas políticas de controlo de acesso
D. Implementar o dispositivo em modo transparente e ativar a funcionalidade de servidor DHCP
Ver resposta
Resposta correta: C
Pergunta #77
Um engenheiro de rede está configurando a filtragem de URL no Firepower Threat Defense. Quais dois requisitos de porta no Firepower Management Center devem ser validados para permitir a comunicação com o serviço de nuvem? (Escolha duas.)
A. 024
B. 192
C. 096
D. 048
Ver resposta
Resposta correta: AE
Pergunta #78
No Cisco Firepower Threat Defense, quais são as duas configurações de interface necessárias ao configurar uma interface roteada? (Escolha duas.)
A. ma política DMZ predefinida para a qual apenas um utilizador pode alterar os endereços IP
B. egar ip qualquer
C. ão está incluída nenhuma regra de política
D. ermit ip any
Ver resposta
Resposta correta: CE

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: