NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame Cisco 350-701 | Atualizado em 2025-09

A preparação bem-sucedida para o exame Cisco 350-701 requer o uso de perguntas e respostas reais que reflitam o formato de teste mais atualizado. Ao trabalhar com perguntas reais do exame, você pode obter uma compreensão clara dos tipos de perguntas que enfrentará no dia do exame. Os testes práticos de exame são projetados para simular o ambiente real do exame, dando aos candidatos a chance de praticar o gerenciamento do tempo e identificar as áreas em que é necessário estudar mais. A utilização de testes práticos de certificação e de materiais confiáveis de preparação para o exame pode garantir que você esteja totalmente preparado. Essas ferramentas não apenas fortalecem seu conhecimento, mas também fornecem uma visão dos principais conceitos. Com o material de estudo atualizado para 2025, você terá a vantagem de enfrentar o exame com confiança, aumentando suas chances de aprovação na primeira tentativa.
Faça outros exames online

Pergunta #1
Qual é a finalidade da CA em uma PKI?
A. ara criar a chave privada para um certificado digital
B. ara validar a autenticidade de um certificado digital
C. para certificar a propriedade de uma chave pública pelo sujeito nomeado
D. ara emitir e revogar um certificado digital
Ver resposta
Resposta correta: D

View The Updated 350-701 Exam Questions

SPOTO Provides 100% Real 350-701 Exam Questions for You to Pass Your 350-701 Exam!

Pergunta #2
Qual algoritmo o ISAKMP usa para derivar chaves de criptografia e integridade com segurança?
A. DES
B. RSA
C. AES
D. Diffie-Hellma
Ver resposta
Resposta correta: D
Pergunta #3
Qual solução deve ser aproveitada para o acesso seguro de um pipeline de CI/CD?
A. uo Network Gateway
B. SSL WebVPN
C. Cliente de acesso remoto
D. Gateway de rede Cisco FTD
Ver resposta
Resposta correta: A
Pergunta #4
Qual padrão do setor é usado para integrar o Cisco ISE e o Cisco pxGrid entre si e com outras plataformas de segurança interoperáveis?
A. ANSI
B. NIST
C. EEE
D. ET
Ver resposta
Resposta correta: D
Pergunta #5
Quais dois serviços devem permanecer como equipamentos locais quando uma solução de e-mail híbrida é implementada?
A. LP
B. antivírus
C. antispam
D. DoS
E. Criptografia
Ver resposta
Resposta correta: AE
Pergunta #6
Qual é a vantagem de integrar o Cisco ISE a uma solução de MDM?
A. Fornece verificações de conformidade para acesso à rede
B. Fornece a capacidade de adicionar aplicativos ao dispositivo móvel por meio do Cisco ISE
C. Fornece a capacidade de atualizar outros aplicativos no dispositivo móvel
D. Fornece acesso à administração do dispositivo de rede
Ver resposta
Resposta correta: A
Pergunta #7
Quais são os componentes da proteção de endpoints contra ataques de engenharia social?
A. Firewall
B. IPsec
C. IDS
D. S
Ver resposta
Resposta correta: D
Pergunta #8
Qual afirmação descreve um aplicativo sem servidor?
A. O aplicativo é executado a partir de um contêiner efêmero, acionado por eventos e sem estado que é totalmente gerenciado por um provedor de nuvem
B. O aplicativo é instalado em equipamentos de rede e não em servidores físicos
C. O controlador de entrega de aplicativos na frente do farm de servidores designa em qual servidor o aplicativo é executado a cada vez
D. O aplicativo é executado a partir de um ambiente em contêiner gerenciado pelo Kubernetes ou pelo Docker Swarm
Ver resposta
Resposta correta: A
Pergunta #9
Qual padrão é usado para automatizar a troca de informações sobre ameaças cibernéticas?
A. STIX
B. IoC
C. MITRE
D. TAXI
Ver resposta
Resposta correta: D
Pergunta #10
Uma organização tem um Cisco ESA configurado com políticas de DLP e gostaria de personalizar a ação atribuída às violações. A organização deseja que uma cópia da mensagem seja entregue com uma mensagem adicionada para sinalizá-la como uma violação de DLP. Quais ações devem ser executadas para fornecer esse recurso?
A. olocar em quarentena e alterar o cabeçalho do assunto com uma violação de DLP
B. ntregar e adicionar texto de isenção de responsabilidade
C. ntregar e enviar cópias para outros destinatários
D. olocar em quarentena e enviar uma notificação de violação de DLP
Ver resposta
Resposta correta: B
Pergunta #11
Uma organização precisa adicionar novos firewalls à sua infraestrutura e deseja usar o Cisco ASA ou o Cisco FTD. Os firewalls escolhidos devem fornecer métodos de bloqueio de tráfego que incluam oferecer ao usuário a opção de ignorar o bloqueio de determinados silts após a exibição de uma página de aviso e de redefinir a conexão. Qual solução a organização deve escolher?
A. ASA porque tem um módulo adicional que pode ser instalado para fornecer vários recursos de bloqueio, enquanto o FTD não tem
B. FTD porque permite o bloqueio interativo e o bloqueio com reinicialização nativamente, enquanto o ASA não permite
C. ASA porque permite que o bloqueio interativo e o bloqueio com reinicialização sejam configurados por meio da GUI, enquanto o FTD não permite
D. FTD porque oferece suporte ao bloqueio de tráfego no nível da taxa do sistema, enquanto o ASA não oferece
Ver resposta
Resposta correta: B
Pergunta #12
Quais são os componentes da proteção de endpoints contra ataques de engenharia social?
A. Firewall
B. IPsec
C. IDS
D. S
Ver resposta
Resposta correta: D
Pergunta #13
Um engenheiro precisa configurar 200 novos laptops em uma rede e deseja impedir que os usuários movam seus laptops de um lado para outro para simplificar a administração. Qual configuração de segurança de endereço MAC da porta do switch deve ser usada?
A. nvelhecimento
B. pegajoso
C. stático
D. aximu
Ver resposta
Resposta correta: B
Pergunta #14
A principal função das APIs northbound na arquitetura SDN é permitir a comunicação entre quais duas áreas de uma rede?
A. console de gerenciamento e o controlador SDN
B. ontrolador SDN e a nuvem
C. ontrolador SDN e a solução de gerenciamento
D. onsole de gerenciamento e a nuvem
Ver resposta
Resposta correta: C
Pergunta #15
Qual recurso deve ser configurado antes de implementar o NetFlow em um roteador?
A. yslog
B. roteamento IP
C. SNMPv3
D. R
Ver resposta
Resposta correta: B
Pergunta #16
Quais são os dois comandos globais que o administrador de rede deve implementar para limitar a superfície de ataque de um roteador Cisco voltado para a Internet?
A. ervice top-keepalives-in
B. o cdp run
C. o ip http server
D. p ssh versão 2
E. o service password-recover
Ver resposta
Resposta correta: BC
Pergunta #17
Um administrador precisa conseguir que um roteador se comunique de forma segura com um sistema de gerenciamento de rede. As conexões devem ser autenticadas, mas não criptografadas. Ao atender a esses requisitos, qual comando criará um grupo que permitirá a um usuário do sistema de gerenciamento de rede acessar o roteador?
A. nmp-server group v2c
B. rupo de servidores snmp v3 auth
C. nmp-server group v2c write
D. nmp-server group v3 priv write
Ver resposta
Resposta correta: B
Pergunta #18
Qual solução de monitoramento de rede usa fluxos e envia dados operacionais para fornecer uma visão quase em tempo real da atividade?
A. elemetria orientada por modelo
B. SMTP
C. NMP
D. yslo
Ver resposta
Resposta correta: A
Pergunta #19
Qual padrão do setor é usado para integrar o Cisco ISE e o Cisco pxGrid entre si e com outras plataformas de segurança interoperáveis?
A. ANSI
B. NIST
C. EEE
D. ET
Ver resposta
Resposta correta: D
Pergunta #20
Devido a uma tempestade de tráfego na rede, duas interfaces foram desativadas por erro e ambas enviaram traps de SNMP. Quais são as duas ações que devem ser tomadas para garantir que as interfaces sejam colocadas novamente em serviço?
A. ertifique-se de que as interfaces estejam configuradas com o recurso de detecção e recuperação de desativação de erros
B. Ative o comando snmp-server enable traps e aguarde 300 segundos
C. se o EEM para que as portas retornem ao serviço automaticamente em menos de 300 segundos
D. Digite os comandos shutdown e no shutdown nas interfaces
E. aça com que o Cisco Prime Infrastructure emita um comando SNMP set para reativar as portas após o intervalo pré-configurado
Ver resposta
Resposta correta: AD
Pergunta #21
Qual solução de monitoramento de rede usa fluxos e envia dados operacionais para fornecer uma visão quase em tempo real da atividade?
A. elemetria orientada por modelo
B. SMTP
C. NMP
D. yslo
Ver resposta
Resposta correta: A
Pergunta #22
Qual padrão é usado para automatizar a troca de informações sobre ameaças cibernéticas?
A. STIX
B. IoC
C. MITRE
D. TAXI
Ver resposta
Resposta correta: D
Pergunta #23
Quais são as duas características da arquitetura RESTful usada no Cisco DNA Center?
A. REST é uma arquitetura baseada na plataforma Linux
B. EST usa HTTP para enviar uma solicitação a um serviço da Web
C. EST usa métodos como GET, PUT, POST e DELETE
D. s códigos REST podem ser compilados com qualquer linguagem de programação
E. A ação POST substitui os dados existentes no caminho do URL
Ver resposta
Resposta correta: BC
Pergunta #24
Qual solução de segurança da Cisco impede a exfiltração usando HTTPS?
A. Cisco AnyConnect
B. Cisco FTD
C. Cisco ASA
D. isco CT
Ver resposta
Resposta correta: D
Pergunta #25
Qual é a diferença entre FlexVPN e DMVPN?
A. O FlexVPN usa o IKEv2
B. lexVPN usa IKEv1 ou IKEv2
C. O DMVPN usa apenas o IKEv1
D. MVPN usa IKEv1 ou IKEv2
Ver resposta
Resposta correta: A
Pergunta #26
Qual é a finalidade da CA em uma PKI?
A. ara criar a chave privada para um certificado digital
B. ara validar a autenticidade de um certificado digital
C. para certificar a propriedade de uma chave pública pelo sujeito nomeado
D. ara emitir e revogar um certificado digital
Ver resposta
Resposta correta: D
Pergunta #27
Que tipo de abuso de DNS troca dados entre dois computadores mesmo quando não há conexão direta?
A. omunicação de comando e controle
B. xfiltração de dados
C. pegada de rede
D. nstalação de malware
Ver resposta
Resposta correta: B
Pergunta #28
Um engenheiro adiciona uma política de detecção personalizada a uma implantação de AMP da Cisco e encontra problemas com a configuração. O mecanismo de detecção simples está configurado, mas o painel indica que o hash não tem 64 caracteres e é diferente de zero. Qual é o problema?
A. O hash que está sendo carregado faz parte de um conjunto em um formato incorreto
B. engenheiro está tentando carregar um hash criado usando MD5 em vez de SHA-256
C. arquivo que está sendo carregado é incompatível com detecções simples e deve usar detecções avançadas
D. O engenheiro está tentando carregar um arquivo em vez de um hash
Ver resposta
Resposta correta: B
Pergunta #29
Ao usar as pesquisas de inteligência de segurança do Cisco Secure Firewall, em quais dois critérios o bloqueio se baseia?
A. IDs de protocolo
B. endereços MAC
C. ndereços IP
D. números de porta
E. RL
Ver resposta
Resposta correta: CE
Pergunta #30
Quais são os dois produtos usados para prever as necessidades de capacidade com precisão em tempo real?
A. Cisco AppDynamics
B. Cisco Tetration
C. Cisco Cloudlock
D. Cisco Umbrella
E. Gerenciamento de Otimização de Carga de Trabalho da Cisco
Ver resposta
Resposta correta: AE

View The Updated CCNP Exam Questions

SPOTO Provides 100% Real CCNP Exam Questions for You to Pass Your CCNP Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: