NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se com confiança para o exame Cisco com as Perguntas Práticas Cisco 700-765

Prepare-se para o exame Cisco 700-765 com a nossa coleção abrangente de perguntas e respostas 100% reais. Este exame é um passo vital para obter certificações Cisco e demonstrar a sua experiência no domínio da Cisco Security Architecture for System Engineers (SASE). Os nossos materiais de estudo cobrem todos os tópicos essenciais necessários para a preparação do exame, garantindo que está bem equipado para passar com sucesso. Com as nossas perguntas de teste e recursos de exame, terá uma base sólida para enfrentar os desafios colocados pelo exame Cisco 700-765. Os exames de simulação SPOTO proporcionam um ambiente de teste simulado, permitindo-lhe praticar em condições de exame e aumentar a sua confiança. Confie nos nossos métodos comprovados e comece hoje mesmo a sua viagem rumo ao sucesso da certificação! Não deixe o seu sucesso ao acaso - tire partido dos nossos materiais de estudo profissionais e recursos de exame para maximizar as suas hipóteses de passar no exame Cisco 700-765 com distinção.
Faça outros exames online

Pergunta #1
Que vetor de ataque é protegido pelo Email Security?
A. Pontos finais
B. Correio de voz
C. Móvel
D. eb
Ver resposta
Resposta correta: A
Pergunta #2
Qual recurso do StealthWatch agrega e normaliza os dados do NetFlow?
A. Análise de fluxo de rede
B. Investigação forense
C. Proteção avançada contra malware
D. Coletor de fluxos
Ver resposta
Resposta correta: D
Pergunta #3
Quais são as prioridades concorrentes da TI e da Tecnologia Operacional (TO) que dificultam a proteção da IoT?
A. Inovação vs
B. Hackers vs
C. Avarias vs
D. Segurança vs
Ver resposta
Resposta correta: D
Pergunta #4
Quais são as duas áreas que requerem um acesso seguro? (Escolha duas.)
A. Fornece VPN SSL
B. Suporta pxGrid
C. Autentica a identidade do utilizador para acesso remoto
D. Automatiza a criação de políticas para o pessoal de TI
Ver resposta
Resposta correta: DE
Pergunta #5
Quais são os dois principais casos de utilização da IoT da Cisco? (Escolha dois.)
A. Proteger os utilizadores contra ataques DDOS
B. Trata diariamente mais de 130 mil pedidos de DNS com 99% de tempo de atividade
C. Executa aplicações de nuvem suspeitas num ambiente sandbox
D. Bloqueia malware, chamadas de retorno C2 e phishing em qualquer porta/protocolo
Ver resposta
Resposta correta: AC
Pergunta #6
O que é uma funcionalidade de proteção contínua do Advanced Malware Protection?
A. Reputação dos ficheiros
B. Indicadores comportamentais de compromisso
C. Informações sobre ameaças globais
D. Análise de ficheiros de área restrita
Ver resposta
Resposta correta: B
Pergunta #7
O que é um atributo do Cisco Talos?
A. Bloqueia ameaças em tempo real
B. Informações sobre ameaças em tempo real
C. aplicações de 3 partes integradas através de APIs abrangentes rd
D. Deteção de ameaças comunicadas no prazo de 48 horas após a ocorrência
Ver resposta
Resposta correta: B
Pergunta #8
Qual é uma das principais características da Inteligência Cognitiva?
A. Permite a visibilidade de comunicações anónimas e encriptadas
B. Permite uma maior inteligência contra ameaças com modelação de entidades
C. Permite a utilização segura do correio eletrónico com análise de eventos
D. Melhora o anonimato com a filtragem de URL
Ver resposta
Resposta correta: A
Pergunta #9
Quais são as duas razões pelas quais a segurança de rede baseada no perímetro já não é suficiente? (Escolha duas.)
A. Mais utilizadores
B. Mais dispositivos
C. ais redes
D. Mais profissionais de TI
E. Mais vulnerabilidades
Ver resposta
Resposta correta: BE
Pergunta #10
Como é que a funcionalidade de reputação de ficheiros do AMP" ajuda os clientes?
A. Permite uma navegação segura na Web com análise cognitiva de ameaças
B. Permite a deteção pontual através de um motor um-para-um
C. Aumenta a precisão da deteção de ameaças com a análise de grandes volumes de dados
D. Aumenta a proteção dos sistemas com impressões digitais exactas
Ver resposta
Resposta correta: C
Pergunta #11
Quais são as três principais áreas de soluções para Ameaças Avançadas? (Escolha três.)
A. NGFW
B. Análise de rede
C. Análise de intrusões
D. Análise de ameaças
E. Proteção contra malware
F. Defesa contra ameaças
Ver resposta
Resposta correta: BCD
Pergunta #12
Que funcionalidade do ISE tem a capacidade de encontrar um dispositivo novo no mercado e de o perfilar corretamente para o integrar de forma rápida e fácil?
A. Perfil do dispositivo
B. Gestão centralizada de políticas
C. Acesso sensível ao contexto
D. Grelha de intercâmbio de plataformas
Ver resposta
Resposta correta: A
Pergunta #13
Como é que o AnyConnect fornece acesso altamente seguro para aplicações móveis empresariais seleccionadas?
A. VPN por aplicação
B. Acesso seguro à rede de camada 2
C. Visibilidade e controlo da aplicação
D. Motor do Serviço de Identidade
Ver resposta
Resposta correta: A
Pergunta #14
Qual é a capacidade do Cisco NGIPS que fornece controlo sobre utilizadores, aplicações, dispositivos, ameaças e fornece informações sobre as vulnerabilidades da rede?
A. informações sobre ameaças globais
B. automatização da segurança
C. proteção avançada contra ameaças e correção rápida
D. consciência contextual
Ver resposta
Resposta correta: D
Pergunta #15
Que dois produtos da Cisco corrigem ameaças à rede, à nuvem e aos terminais? (Escolha dois.)
A. 98
B. 95
C. 99
D. 100%
Ver resposta
Resposta correta: AE
Pergunta #16
Quais são as duas medidas que os clientes podem tomar para evoluir para uma filosofia de segurança centrada na confiança? (Escolha duas.)
A. Grelha de intercâmbio de plataformas
B. Administração de dispositivos TACACS
C. Acesso sensível ao contexto
D. Gestão centralizada de políticas
Ver resposta
Resposta correta: BD
Pergunta #17
Quais são as duas razões pelas quais a segurança de rede baseada no perímetro já não é suficiente? (Escolha duas.)
A. Gestão
B. Automatização
C. Segmentação
D. Análise
Ver resposta
Resposta correta: BE
Pergunta #18
Quais são os dois vectores de ataque protegidos pelo NGFW? (Escolha dois.)
A. Móvel
B. Centro de dados
C. Nuvem
D. Web
E. Correio eletrónico
Ver resposta
Resposta correta: BC
Pergunta #19
Que duas funcionalidades fazem parte da segurança Web da Cisco? (Escolha duas.)
A. autenticação do utilizador
B. definição de perfis de dispositivos e integração
C. Filtragem de URLs e análise de conteúdos dinâmicos
D. prevenção de intrusões
E. rastreio da identidade do utilizador
Ver resposta
Resposta correta: CD
Pergunta #20
Que duas áreas de segurança fazem parte das soluções campus & branch da Cisco? (Escolha duas.)
A. Análise de rede
B. Indicação comportamental de compromisso
C. VPN de acesso remoto
D. Retrospeção e Trajetória do Ficheiro
E. Acesso móvel
Ver resposta
Resposta correta: AC
Pergunta #21
O que é que o acesso remoto utiliza para verificar a identidade?
A. Agentes
B. MFA
C. VPN de acesso remoto
D. AMP para pontos de extremidade
Ver resposta
Resposta correta: A
Pergunta #22
Como é que a SD-WAN protege o tráfego de rede de ponta a ponta?
A. Gestão
B. Automatização
C. Segmentação
D. Análise
Ver resposta
Resposta correta: C
Pergunta #23
Quais são os dois principais casos de utilização de loT da Cisco? (Escolha dois)
A. Saúde ligada
B. arques e recreio
C. Segurança industrial
D. Instituições financeiras
E. Utilitários móveis
Ver resposta
Resposta correta: AC
Pergunta #24
Que dois produtos estão envolvidos na descoberta, classificação e verificação de perfis? (Escolha dois.)
A. Duo
B. Conector de Segurança Cisco
C. Diretor da Rede Industrial
D. Motor de Serviços de Identidade
E. Proteção avançada contra malware
Ver resposta
Resposta correta: CD
Pergunta #25
O que é que o ThreatGrid integra?
A. Reputação dos ficheiros e indicações comportamentais de compromisso
B. Análise de malware e informações sobre ameaças
C. Informação sobre ameaças e controlo de acesso
D. Trajetória do ficheiro e assinaturas de tempo
Ver resposta
Resposta correta: B
Pergunta #26
Qual é uma caraterística essencial da Visibilidade e Controlo das Aplicações?
A. Segurança retrospetiva
B. Controlo das aplicações de salto de protocolo que escapam às firewalls tradicionais
C. Herança de políticas escalável
D. APIs de correção automatizadas
Ver resposta
Resposta correta: B
Pergunta #27
O que é que o acesso remoto utiliza para verificar a identidade?
A. FA
B. MP para pontos terminais
C. VPN de acesso remoto
D. Agentes
Ver resposta
Resposta correta: A
Pergunta #28
Que funcionalidade do ISE permite que as plataformas dos parceiros do ecossistema executem acções de rede com a infraestrutura de rede da Cisco?
A. Acesso sensível ao contexto
B. estão centralizada de políticas
C. Perfil do dispositivo
D. relha de troca de plataformas
Ver resposta
Resposta correta: B
Pergunta #29
Quais são as duas camadas do ambiente IoT protegidas pelo Stealthwatch? (Escolha duas.)
A. Pontos de acesso
B. Pontos finais
C. Internet/Nuvem
D. Camada de controlo
E. Coisas
Ver resposta
Resposta correta: DE
Pergunta #30
Qual recurso do AnyConnect oferece aos clientes a capacidade de monitorar o uso de aplicativos de ponto de extremidade para descobrir possíveis anomalias de comportamento?
A. Acesso móvel diferenciado
B. Acesso seguro à rede de camada 2
C. Deteção de redes fiáveis
D. Módulo de visibilidade da rede
Ver resposta
Resposta correta: D
Pergunta #31
O que é que o TrustSec atribui ao tráfego do utilizador ou do dispositivo na entrada que impõe a política de acesso com base na etiqueta na infraestrutura?
A. VXLAN
B. VLAN de entrada
C. Etiqueta do grupo de segurança
D. Lista de controlo de acesso
Ver resposta
Resposta correta: C
Pergunta #32
Que dois produtos da Cisco ajudam a gerir a política de acesso aos dados de forma consistente? (Escolha dois.)
A. tealthwatch
B. xGrid
C. uo
D. MP para pontos de extremidade
E. loudlock
Ver resposta
Resposta correta: BE
Pergunta #33
Quais são as duas capacidades da funcionalidade NGFW Identity Based Policy Control da Cisco? (Escolha duas.)
A. acesso a múltiplas camadas de dados
B. ameaças impedidas de entrar e de se propagar
C. ver e partilhar detalhes de malware
D. acesso ao descarregador de cavalos de Troia
Ver resposta
Resposta correta: AB
Pergunta #34
Quais são os dois resultados da utilização de um modelo de segurança fragmentado? (Escolha dois.)
A. Opções flexíveis de AAA
B. Deteção de redes fiáveis
C. Acesso seguro à rede de camada 2
D. AnyConnect com AMP
Ver resposta
Resposta correta: CE
Pergunta #35
Quais são as duas soluções para o Cisco Cloud Security? (Escolha duas.)
A. segurança dos dados na nuvem
B. prevenção de intrusões
C. segurança de rede avançada
D. segurança fornecida pela nuvem
E. segurança da nuvem
Ver resposta
Resposta correta: AE
Pergunta #36
Por onde começar para obter uma verdadeira visibilidade da rede?
A. OT
B. Ramos
C. TI
D. Nível do tecido
Ver resposta
Resposta correta: D
Pergunta #37
Quais são as três vantagens que o Cisco Umbrella traz à segurança da camada DNS? (Escolha três.)
A. Filtragem da reputação
B. Verificação de malware
C. Inteligência preditiva
D. Atenuação da violação
E. Segurança fora da rede
F. DNS recursivo
Ver resposta
Resposta correta: CEF
Pergunta #38
Que duas áreas de segurança fazem parte das soluções de endpoint da Cisco? (Escolha duas)
A. Controlo da identidade e do acesso
B. Filtragem de URL
C. PN remota
D. Segurança das aplicações na nuvem
E. Proteção contra malware
Ver resposta
Resposta correta: AE

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: