NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Faça o exame Cisco com os recursos de estudo 400-007 CCDE fiáveis

A obtenção da prestigiada certificação Cisco Certified Design Expert (CCDE) requer uma preparação rigorosa utilizando materiais de estudo e recursos de exame de alta qualidade. O currículo oficial da Cisco e os laboratórios de prática são essenciais para desenvolver os conhecimentos básicos necessários para enfrentar o exigente exame escrito 400-007. Para complementar os seus estudos, invista em testes práticos e exames simulados de terceiros que espelham o formato e o nível de dificuldade do exame CCDE real. Estes recursos oferecem oportunidades inestimáveis para avaliar os seus pontos fortes, identificar lacunas de conhecimento e desenvolver estratégias eficazes de realização de exames. O envolvimento com as comunidades CCDE online também pode ser altamente benéfico, uma vez que os profissionais experientes partilham frequentemente informações, perguntas e respostas reais do exame e dicas comprovadas para a preparação para o exame. Aproveite esses recursos para obter informações sobre o escopo do exame, áreas de foco e possíveis armadilhas. Lembre-se de que passar no exame escrito CCDE 400-007 exige uma compreensão profunda dos princípios de design de rede, metodologias e suas aplicações práticas. A prática consistente, combinada com um plano de estudo completo que aproveite as perguntas autênticas do exame, é crucial para obter sucesso nesta certificação Cisco altamente desafiadora.
Faça outros exames online

Pergunta #1
Que componente da arquitetura SDN garante automaticamente que o tráfego de aplicações é encaminhado de acordo com as políticas estabelecidas pelos administradores de rede?
A. otor de reencaminhamento de pacotes
B. API no sentido norte
C. PI para sul
D. Controlador SDN
Ver resposta
Resposta correta: D
Pergunta #2
Que relação entre o iBGP e a topologia física subjacente é verdadeira?
A. iBGP full mesh requer uma topologia de rede subjacente totalmente em malha
B. O requisito de malha completa do iBGP não impõe nenhuma topologia de rede específica
C. iBGP não funciona numa topologia de rede em anel, mesmo com um IGP subjacente
D. iBGP só pode funcionar numa topologia de rede em anel com um protocolo link-state como o OSPF ou o IS-IS
Ver resposta
Resposta correta: A
Pergunta #3
Que solução de design reduz a quantidade de estado IGMP na rede?
A. m endereço de grupo multicast em toda a rede, independentemente da versão IGMP
B. últiplos domínios multicast
C. iltragem IGMP
D. GMPv3 com PIM-SSM
Ver resposta
Resposta correta: C
Pergunta #4
A empresa XYZ está a identificar o(s) mecanismo(s) de transporte a utilizar como tecnologia WAN. Os seus dois principais requisitos são:-uma tecnologia que possa oferecer DPI, SLA, túneis seguros, privacidade, QoS, escalabilidade, fiabilidade e facilidade de gestão-uma tecnologia que seja rentávelQual(is) a(s) tecnologia(s) WAN que deve(m) ser incluída(s) no projeto da empresa XYZ?
A. Enviar pacotes sem encapsulamento para o controlador de ancoragem através da rede encaminhada
B. Encapsular os pacotes num túnel EoIP e enviá-los para o controlador de ancoragem
C. Enviar pacotes do controlador estrangeiro para o controlador de ancoragem através de MPLS VPN de Camada 3 ou VRF-Lite
D. Enviar pacotes do controlador externo para o controlador de ancoragem através de IPinIP ou túnel IPsec
Ver resposta
Resposta correta: C
Pergunta #5
Quais são as duas acções que garantem a qualidade de voz numa sucursal com uma ligação WAN de baixa velocidade e alta latência? (Escolha duas.)
A. Dar prioridade aos pacotes de voz
B. Substituir as ligações eléctricas por ligações ópticas
C. Aumentar a memória no comutador de ramo
D. Fragmentar pacotes de dados
E. Aumentar a largura de banda da WAN
Ver resposta
Resposta correta: AD
Pergunta #6
Quais são as duas abordagens comuns à análise e conceção de redes? (Escolha duas.)
A. 5 deve ser configurado como um refletor de rotas para R1, R2, R3 e R4
B. Deve ser criada uma confederação com R1, R5 e R3 num subAS, com R2 e R4 noutro, e redistribuição em R1 e R2
C. 1, R2, R3 e R4 devem ser configurados com uma relação de vizinhança apenas com R5
D. Deve ser implementada uma rede completa entre todos os encaminhadores com redistribuição mútua a ter lugar em R1 e R2
Ver resposta
Resposta correta: BD
Pergunta #7
Veja o quadro. Um engenheiro foi solicitado a redesenhar o fluxo de tráfego para o AS 111 vindo do AS 500. O tráfego destinado à rede 91.7.0.0/16 do AS 111 deve chegar através do AS 100, enquanto o tráfego destinado a todas as outras redes no AS 111 deve continuar a usar o caminho existente. Que atributos BGP são mais adequados para controlar este tráfego de entrada vindo do BGP AS 500 para a rede 91.7.0.0/16?
A. SaaS
B. aaS
C. aaS
D. Nuvem híbrida
Ver resposta
Resposta correta: B
Pergunta #8
A rede da empresa XYZ executa IPv4 e IPv6 e eles querem introduzir uma rede baseada em multicast e multidomínio. O novo design deve usar uma variante do PIM que encaminha o tráfego usando SPT. Qual tecnologia atende a esse requisito?
A. PIM-SSM
B. PIM-SM
C. IDIR-PIM
D. IM-DM
Ver resposta
Resposta correta: A
Pergunta #9
Numa rede OSPF com routers ligados entre si por cabos Ethernet, qual é a topologia que normalmente demora mais tempo a convergir?
A. Aumentar a memória nos routers principais
B. Aumentar a largura de banda entre os routers principais
C. mplementar eBGP entre o núcleo e os routers de distribuição
D. umentar a memória nos routers de distribuição
E. Implementar reflectores de rotas nos dois encaminhadores principais
Ver resposta
Resposta correta: B
Pergunta #10
Que três elementos ajudam os projectistas de redes a construir sistemas seguros que protegem as informações e os recursos (como dispositivos, comunicações e dados) contra o acesso, a modificação, a inspeção ou a destruição não autorizados? (Escolha três.)
A. Escalabilidade
B. disponibilidade
C. facilidade de manutenção
D. Integridade
E. confidencialidade
F. Fiabilidade
Ver resposta
Resposta correta: BDE
Pergunta #11
Que arquitetura não requer um protocolo de sinalização multicast explícito, como o PIM ou o P2MP, para sinalizar o estado multicast hop-by-hop, mas utiliza um protocolo de estado da ligação para anunciar o estado de reencaminhamento multicast?
A. Replicação implícita bidirecional
B. it Replicação explícita indexada
C. Encaminhamento binário intermédio melhorado
D. Encaminhamento explícito indexado binário
Ver resposta
Resposta correta: B
Pergunta #12
Uma equipa de segurança de rede utiliza uma ferramenta criada especificamente para monitorizar ativamente a rede do campus, as aplicações e a atividade dos utilizadores. A equipa também analisa os dados de telemetria da empresa a partir de registos de dados IPFIX que são recebidos de dispositivos na rede do campus. Que ação pode ser tomada com base nos dados aumentados?
A. Redução do tempo para detetar e responder a ameaças
B. ntegração com um plano de resposta a incidentes
C. Adoção e melhoria da resposta à deteção de ameaças
D. dentificação de activos e decisões de agrupamento
Ver resposta
Resposta correta: A
Pergunta #13
Que dois tipos de abordagens de planeamento são utilizados para desenvolver concepções de rede orientadas para o negócio e para facilitar as decisões de conceção? (Escolha dois.)
A. bordagem de planeamento estratégico
B. bordagem de otimização do negócio
C. Abordagem de planeamento tático
D. bordagem modular
E. Abordagem de otimização dos custos
Ver resposta
Resposta correta: AC
Pergunta #14
Que tecnologia é uma ferramenta de automatização de infra-estruturas de código aberto que automatiza tarefas repetitivas para utilizadores que trabalham em redes, como o aprovisionamento de nuvens e a orquestração intra-serviços?
A. Java
B. Ansible
C. Contrail
D. Jinja2
Ver resposta
Resposta correta: B
Pergunta #15
Quais são as duas acções que os comerciantes devem realizar para estarem em conformidade com a norma de segurança de dados do sector dos cartões de pagamento? (Escolha duas.)
A. Arquitetura orientada para o sistema
B. Arquitetura OSASE
C. rquitetura orientada para a plataforma
D. Arquitetura SASE
Ver resposta
Resposta correta: BC
Pergunta #16
A empresa XYZ pede recomendações de design para redundância de camada 2. A empresa quer dar prioridade a elementos de convergência rápida e resiliência no design. Quais são as duas tecnologias recomendadas? (Escolha duas.)
A. tilização da CPU e da memória nos encaminhadores spoke
B. tilização de memória no router do hub
C. tilização da CPU no router do hub
D. uffers de interface nos routers do centro e dos raios
Ver resposta
Resposta correta: BE
Pergunta #17
Que estrutura de gestão de redes pode ser utilizada para desenvolver uma arquitetura de rede que contenha uma análise dos requisitos comerciais, uma análise de lacunas e diagramas de rede como artefactos a utilizar posteriormente na conceção e implementação?
A. CAPS
B. obit
C. OGAF
D. TIL
Ver resposta
Resposta correta: C
Pergunta #18
Consulte a exibição. Esta rede está executando OSPF e EIGRP como protocolos de roteamento. A redistribuição mútua dos protocolos de roteamento foi configurada nos ASBRs apropriados. A rede OSPF deve ser projetada de forma que as rotas de flapping nos domínios EIGRP não afetem as execuções SPF dentro do OSPF. A solução de design não deve afetar a forma como as rotas EIGRP são propagadas para os domínios EIGRP. Qual técnica atende a esse requisito?
A. umarização de rotas nas interfaces ASBR voltadas para o domínio OSPF
B. umarização de rotas nos ABRs apropriados
C. umarização de rotas nos roteadores EIGRP que se conectam ao ASBR
D. umarização de rotas nos ASBRs apropriados
Ver resposta
Resposta correta: D
Pergunta #19
Um banco nacional europeu está a considerar migrar os seus sistemas locais para uma oferta de nuvem privada numa localização não europeia para reduzir significativamente os custos de TI. Qual é o principal fator antes da migração?
A. Segurança
B. onetividade em nuvem
C. atência adicional
D. overnação de dados
Ver resposta
Resposta correta: C
Pergunta #20
Que dois tipos de abordagens de planeamento são utilizados para desenvolver concepções de rede orientadas para o negócio e para facilitar as decisões de conceção? (Escolha dois.)
A. Bombaim e Pequim
B. Cidade do Cabo e Bombaim
C. Cidade do Cabo e Pequim
D. Santiago e Bombaim
E. Santiago e Pequim
Ver resposta
Resposta correta: AC
Pergunta #21
As organizações que adoptam iniciativas "Zero Trust", desde as políticas comerciais até à infraestrutura tecnológica, podem colher benefícios comerciais e de segurança. Quais são os dois domínios que devem ser abrangidos pelas iniciativas Zero Trust? (Escolha dois.)
A. Controlo de acesso técnico e físico
B. Controlo dos dispositivos físicos e dos suportes
C. rocessos administrativos de gestão da segurança
D. Integridade técnica e segurança da transmissão
Ver resposta
Resposta correta: BE
Pergunta #22
Uma empresa identificou as seguintes causas para a ineficácia das despesas CAPEX:-O planeamento CAPEX é orientado pela tecnologia e não pelos objectivos comerciais.-A equipa de planeamento CAPEX não dispõe dos dados necessários para realizar as tarefas de diligência devida.-A estrutura organizacional não dispõe de responsabilidade e incentivos suficientes.Que mudança cultural da empresa contribui para melhorar a eficácia das despesas CAPEX?
A. Construir uma função de controlo financeiro que forneça relatórios de alta qualidade sobre as despesas operacionais para uma visão empresarial e relatórios financeiros
B. O pessoal de nível CxO deve ter um conhecimento técnico completo, mas não deve confiar plenamente nos seus líderes técnicos
C. Adotar novos modelos organizacionais que promovam uma verdadeira responsabilização pelo ROI e não apenas pelas receitas, pelo EBITDA e pelo dinheiro
D. As divisões de marketing e de gestão de produtos devem reduzir significativamente os seus orçamentos de CAPEX para impulsionar a mudança
Ver resposta
Resposta correta: C
Pergunta #23
Quais são os dois pontos que os projectistas de redes devem ter em conta ao conceberem uma nova rede ou ao avaliarem uma rede existente para os ajudar a compreender a direção de alto nível da conceção no que respeita aos aspectos de segurança? (Escolha dois.)
A. PP
B. PPr
C. oPP
D. PP
Ver resposta
Resposta correta: BE
Pergunta #24
Uma empresa antiga está a utilizar uma rede MPLS de um fornecedor de serviços para ligar a sede e as filiais. Recentemente, adicionaram uma nova filial à sua rede. Devido a preocupações com a segurança física, eles querem estender sua rede IP CCTV existente da matriz para a nova filial, sem nenhuma alteração de roteamento na rede. Eles também estão sob algumas restrições de tempo. Qual é a melhor abordagem para estender a rede IP CCTV existente para a nova filial, sem incorrer em nenhuma alteração de endereço IP?
A. RE
B. 2TPv3
C. XLAN
D. EoMPLS
Ver resposta
Resposta correta: B
Pergunta #25
Uma agência governamental europeia de passaportes está a considerar a atualização dos seus sistemas informáticos para aumentar o desempenho e a flexibilidade da carga de trabalho em resposta a requisitos em constante mudança. O gestor orçamental pretende reduzir as despesas de capital e o pessoal de TI e deve adotar a tecnologia mais barata. Que tecnologia é a mais adequada?
A. uvem pública
B. Nuvem híbrida
C. as instalações
D. Nuvem privada
Ver resposta
Resposta correta: A
Pergunta #26
Que duas afirmações explicam o funcionamento do modo assíncrono do BFD? (Escolha duas.)
A. É necessário um esforço e um tempo significativos
B. O retrabalho é esperado antes da entrega
C. Isto proporciona mais oportunidades para pensar fora da caixa
D. Esta abordagem é flexível para incorporar alterações
Ver resposta
Resposta correta: AB
Pergunta #27
Veja a figura a seguir. Um engenheiro está a desenhar a rede para um cliente multihomed que corre no AS 111 O AS 111 não tem quaisquer outros ASs ligados a ele. Qual a tecnologia mais abrangente a utilizar no desenho para garantir que o AS não está a ser utilizado como um AS de trânsito?
A. ncluir uma lista de acesso de caminho AS para enviar rotas para os ASs vizinhos que só têm AS 111 no campo de caminho AS
B. onfigurar o atributo AS-set para permitir que apenas rotas do AS 111 sejam propagadas para os ASs vizinhos
C. se o atributo de preferência local para configurar seu AS como um AS "não-transit"
D. ncluir uma lista de prefixos para receber apenas rotas de ASs vizinhos
Ver resposta
Resposta correta: A
Pergunta #28
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os elementos de virtualização de rede ponta a ponta da esquerda para as áreas de rede correctas à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #29
Uma empresa que executa várias aplicações proprietárias tem grandes problemas com o hardware do seu parque de servidores local, ao ponto de comprometer as funções críticas para o negócio. A empresa acelera os planos de migração dos serviços para a nuvem. Que serviço de nuvem deve ser utilizado se a empresa quiser evitar problemas de hardware e, ao mesmo tempo, manter o controlo das suas aplicações e do seu sistema operativo?
A. SaaS
B. PaaS
C. IaaS
D. Nuvem híbrida
Ver resposta
Resposta correta: C
Pergunta #30
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os protocolos multicast da esquerda para as situações de design correctas à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #31
Qual é uma caraterística de um modelo de arquitetura de nuvem seguro?
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #32
Que tecnologia é uma ferramenta de automatização de infra-estruturas de código aberto que automatiza tarefas repetitivas para utilizadores que trabalham em redes, como o aprovisionamento de nuvens e a orquestração intra-serviços?
A. Java
B. Ansible
C. ontrail
D. inja2
Ver resposta
Resposta correta: B
Pergunta #33
A empresa XYZ está a executar uma rede WAN privada redundante utilizando o OSPF como protocolo subjacente. O design atual permite a redundância na rede, mas a rede demora mais de 30 segundos a reconverter-se em caso de falha. Que técnica pode ser implementada no projeto para detetar essa falha em menos de um segundo?
A. artilha do destino
B. SPF LFA
C. igações C
D. STP
E. FD
Ver resposta
Resposta correta: E
Pergunta #34
Um arquiteto concebe uma arquitetura de rede com vários controladores com os seguintes requisitos:- Conseguir uma ativação pós-falha rápida para controlar o tráfego quando os controladores falham.- Produzir uma distância curta e uma elevada resiliência na ligação entre os comutadores e o controlador.- Reduzir a perda de conetividade e permitir uma recuperação inteligente para melhorar a capacidade de sobrevivência da SDN.- Melhorar a conetividade adicionando diversidade de caminhos e consciência da capacidade para os controladores.Que componente do plano de controlo do multi-controlador deve ser construído para satisfazer os requisitos
A. Fiabilidade do nó de controlo
B. iabilidade da via de controlo
C. onsistência do estado do controlador
D. grupamento de controladores
Ver resposta
Resposta correta: B
Pergunta #35
A empresa XYZ tem 30 locais com uma arquitetura WAN privada antiga que se liga à Internet através de várias ligações de alta velocidade. A empresa está agora a redesenhar a sua rede e deve cumprir estes requisitos de design: -Utilizar uma estratégia de WAN privada que permita que os sites se liguem diretamente entre si e que permita uma futura expansão - Utilizar a Internet como subjacente à WAN privada - Transferir com segurança os dados da empresa através da WAN privada Quais as duas tecnologias que devem ser incorporadas no projeto de WAN privada?
A. ED
B. omunidade
C. referência local
D. Caminho AS
Ver resposta
Resposta correta: BD
Pergunta #36
Consulte o quadro. Como parte de um projeto de redesenho, você deve prever o comportamento multicast. O que acontece com o tráfego multicast recebido na árvore compartilhada (*, G), se ele for recebido na interface LHR indicada?
A. É comutado devido a uma verificação RPF bem sucedida na tabela de encaminhamento
B. É comutado dado que não é efectuada qualquer verificação RPF
C. É eliminado devido a uma verificação RPF mal sucedida no recetor multicast
D. É descartado devido a uma verificação RPF malsucedida contra a fonte multicast
Ver resposta
Resposta correta: B
Pergunta #37
Consulte o quadro a seguir. Esta rede está executando o STP 802.1d legado. Supondo que o "hello_timer" esteja fixado em 2 segundos, quais parâmetros podem ser modificados para acelerar os tempos de convergência após uma única falha de link/nó?
A. Apenas os parâmetros maximum_transmission_halt_delay e diameter são parâmetros configuráveis no 802
B. Os parâmetros max_age e forward delay podem ser ajustados para acelerar o processo de convergência do STP
C. O transit_delay=5 e o bpdu_delay=20 são valores recomendados, considerando o hello_timer=2 e o diâmetro especificado
D. Apenas os temporizadores transit_delay e bpdu_delay são parâmetros configuráveis no 802
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos efeitos da utilização da filtragem de entrada para evitar endereços falsos num projeto de rede é verdadeiro?
A. Filtra endereços IP RFC 1918
B. Protege a infraestrutura de rede contra ataques DDoS falsificados
C. Reduz a eficácia dos ataques DDoS quando associado ao DSCP remarking ao Scavenger
D. Classifica o tráfego falso e regista-o com o volume DSCP
Ver resposta
Resposta correta: B
Pergunta #39
Que categoria de gestão não faz parte do quadro FCAPS?
A. Desempenho
B. Autenticação
C. egurança
D. Gestão de falhas
E. Configuração
Ver resposta
Resposta correta: B
Pergunta #40
02. Quais são as duas principais restrições de conceção quando é criada uma solução de infraestrutura robusta?
A. Capacidade de controlo
B. alendário do projeto
C. xperiência do pessoal
D. Componente disponível
Ver resposta
Resposta correta: B
Pergunta #41
Veja o quadro. Um engenheiro foi solicitado a redesenhar o fluxo de tráfego para o AS 111 vindo do AS 500. O tráfego destinado à rede 91.7.0.0/16 do AS 111 deve chegar através do AS 100, enquanto o tráfego destinado a todas as outras redes no AS 111 deve continuar a usar o caminho existente. Que atributos BGP são mais adequados para controlar este tráfego de entrada vindo do BGP AS 500 para a rede 91.7.0.0/16?
A. Usar preferência local em R1 para as redes que o AS 500 anuncia para o AS 111
B. Anexar o caminho AS para a rede 91
C. Utilizar a comunidade alargada para a rede 91
D. Definir MED mais alto para o vizinho no AS 100 para influenciar o tráfego de entrada para a rede 91
Ver resposta
Resposta correta: B
Pergunta #42
Uma rede empresarial tem dois routers principais que se ligam a 200 routers de distribuição e utiliza o emparelhamento iBGP de malha completa entre estes routers como método de encaminhamento. Os routers de distribuição estão a registar uma elevada utilização da CPU devido ao processo BGP. Que solução de design é a mais económica?
A. egisto do router de primeiro salto para o RP
B. egisto da fonte multicast no RP
C. egisto do cliente multicast no RP
D. ransporte de todo o tráfego multicast IPv6
Ver resposta
Resposta correta: E
Pergunta #43
08. Um cliente do sector dos cuidados de saúde solicitou que os traps SNMP fossem enviados através do serviço VPN MPLS Layer 3. Que protocolo deve ser ativado?
A. SNMPv3
B. ysl
C. yslogTLS
D. SNMPv2
Ver resposta
Resposta correta: A
Pergunta #44
09. Que caraterística do BGP proporciona uma convergência rápida?
A. GPPIC
B. GP-EVPN
C. GPFlowSpec
D. GP-LS
Ver resposta
Resposta correta: A
Pergunta #45
01. Como devem ser concebidas as dimensões das filas de espera para garantir o funcionamento correto de uma aplicação?
A. Cada atraso na fila de espera de um dispositivo individual na cadeia deve ser inferior ao atraso exigido pela aplicação
B. O atraso de enfileiramento em cada dispositivo da cadeia deve ser exatamente igual ao atraso exigido pela aplicação
C. Os tamanhos de fila predefinidos são bons para qualquer implantação, pois compensam o atraso de serialização
D. A soma do atraso de enfileiramento de todos os dispositivos com o atraso de serialização na cadeia deve ser inferior a mais do que o atraso exigido pela aplicação
Ver resposta
Resposta correta: D
Pergunta #46
Como parte da digitalização do espaço de trabalho, uma grande empresa migrou todos os seus utilizadores para o Desktop as a Service (DaaS), alojando o sistema de backend no seu centro de dados local. Algumas das filiais começaram a sofrer desconexões do DaaS em intervalos periódicos, no entanto, os utilizadores locais no centro de dados e na sede não sofrem este comportamento. Que tecnologia pode ser usada para atenuar esse problema?
A. oliciamento de tráfego
B. RED
C. ueda de cauda
D. odelação do tráfego
Ver resposta
Resposta correta: B
Pergunta #47
Quais são as duas afirmações que descrevem o modelo de conceção de LAN hierárquica? (Escolha duas.)
A. sar preferência local em R1 para as redes que o AS 500 anuncia para o AS 111
B. nexar o caminho AS para a rede 91
C. tilizar a comunidade alargada para a rede 91
D. efinir um MED mais elevado para o vizinho no AS 100 para influenciar o tráfego de entrada para a rede 91
Ver resposta
Resposta correta: AC
Pergunta #48
A empresa XYZ está a planear implementar locais de centros de dados primários e secundários (recuperação de desastres). Cada um destes locais terá estruturas SAN redundantes e espera-se que haja proteção de dados entre os locais dos centros de dados. Os sites estão a 100 milhas (160 km) de distância e os objectivos de RPO/RTO são 3 horas e 24 horas, respetivamente. Quais são as duas considerações que a Empresa XYZ deve ter em mente ao implementar a replicação no seu cenário? (Escolha duas.)
A. Replicação síncrona em centros de dados duplos geograficamente dispersos através de MPLS
B. Replicação síncrona em centros de dados duplos através de Metro Ethernet
C. Replicação assíncrona em centros de dados duplos geograficamente dispersos através de CWDM
D. Replicação assíncrona em centros de dados duplos através de DWDM
Ver resposta
Resposta correta: BD
Pergunta #49
Que duas funcionalidades controlam o tráfego multicast num ambiente VLAN? (Escolha dois.)
A. o quadrado
B. nel
C. Malha parcial
D. riangulado
E. Malha completa
Ver resposta
Resposta correta: DE
Pergunta #50
Um refletor de rotas BGP na rede está a demorar mais tempo do que o esperado a convergir durante grandes alterações na rede. A resolução de problemas mostra que o router não consegue lidar com todas as confirmações TCP durante as actualizações de rotas. Que ação pode ser executada para ajustar o desempenho do dispositivo?
A. Diminuir o tamanho dos buffers pequenos
B. umentar o tamanho dos buffers grandes
C. umentar os temporizadores keepalive para cada vizinho BGP
D. umentar o tamanho da fila de espera
Ver resposta
Resposta correta: D
Pergunta #51
A empresa XYZ está a executar uma rede WAN privada redundante utilizando o OSPF como protocolo subjacente. O design atual permite a redundância na rede, mas a rede demora mais de 30 segundos a reconverter-se em caso de falha. Que técnica pode ser implementada no projeto para detetar essa falha em menos de um segundo?
A. partilha do destino
B. OSPF LFA
C. Ligações flexíveis
D. STP
E. BFD
Ver resposta
Resposta correta: E
Pergunta #52
Quantas relações de vizinhança totalmente estabelecidas existem numa Ethernet com cinco routers que executam OSPF como rede de tipo broadcast?
A.
B.
C.
D. 0
E. 0
Ver resposta
Resposta correta: C
Pergunta #53
De acordo com os princípios da tríade da CIA para o design de segurança de rede, qual princípio deve ser prioritário para uma rede Zero Trust?
A. equisito de encriptação de dados em movimento e autenticação 2FA
B. ategorização de sistemas, dados e activos BYOD da empresa que estão ligados a zonas de rede com base em necessidades de privacidade individuais
C. Assegurar que os utilizadores autorizados têm acesso ao sistema de alta disponibilidade a partir de zonas definidas para sistemas ou zonas definidos
D. equisito de encriptação de dados em repouso para identificação do utilizador no hardware de terminação da VPN
Ver resposta
Resposta correta: A
Pergunta #54
As redes SDWAN capitalizam a utilização de ligações de banda larga à Internet em vez das tradicionais ligações MPLS para oferecer mais vantagens em termos de custos aos clientes empresariais. No entanto, devido à natureza insegura da Internet pública, é obrigatório utilizar a encriptação do tráfego entre quaisquer dois dispositivos de extremidade SDWAN instalados atrás de gateways NAT. Que método de sobreposição pode fornecer um transporte ótimo sobre redes subjacentes não fiáveis que estão atrás de gateways NAT?
A. Gestão da segurança
B. Gestão do desempenho
C. Gestão contabilística
D. estão de falhas
Ver resposta
Resposta correta: C
Pergunta #55
A empresa XYZ tem de conceber um túnel DMVPN entre os três locais. Chicago vai atuar como NHS e a empresa pretende que o DMVPN detecte falhas nos pontos de extremidade dos pares
A. VPLS
B. P SLA
C. RE
D. 2TPv3
Ver resposta
Resposta correta: B
Pergunta #56
Consulte a exibição. A ACME Mining tem quatro centros de dados em Santiago, Cidade do Cabo, Mumbai e Pequim, conectados em malha completa através de uma EVP-LAN de 400 Mb/s. Eles querem implantar um novo aplicativo de missão crítica com os seguintes requisitos:* heartbeat do cluster 2 MB/s contínuo (250 KB/s)* latência máxima unidirecional do heartbeat do cluster 100 msEstes são os resultados atuais dos testes de ping entre os quatro centros de dados: Que par de centros de dados de alojamento pode alojar a nova aplicação?
A. DWDM sobre fibra escura
B. etro Ethernet
C. Apenas fios MPLS
D. CWDM sobre fibra escura
Ver resposta
Resposta correta: B
Pergunta #57
Como devem ser concebidas as dimensões das filas de espera para garantir o funcionamento correto de uma aplicação?
A. Os tamanhos de fila predefinidos são bons para qualquer implementação, uma vez que compensam o atraso de serialização
B. O atraso de enfileiramento em cada dispositivo da cadeia deve ser exatamente igual ao atraso exigido pela aplicação
C. O atraso de cada dispositivo individual em fila de espera na cadeia deve ser inferior ou igual ao atraso exigido pela aplicação
D. A soma do atraso de enfileiramento de todos os dispositivos mais o atraso de serialização na cadeia deve ser menor ou igual ao atraso exigido pela aplicação
Ver resposta
Resposta correta: D
Pergunta #58
04. Ao projetar uma topologia comutada, em que duas opções é recomendado o UplinkFast?
A. Quando se ligam comutadores de diferentes tipos de vias de comunicação (por exemplo, 802
B. m camadas de distribuição que
C. Quando os temporizadores são alterados para um valor mais agressivo
D. macessoaoslayerswitche
Ver resposta
Resposta correta: AD
Pergunta #59
Consulte a exibição. Para a Empresa XYZ, Bangkok está usando ECMP para alcançar a rede 172.20.2.0/24. A empresa quer um design que permita encaminhar o tráfego de 172.16.2.0/24 para 172.20.2.0/24 através do router de Singapura como rota preferencial. O restante do tráfego deve continuar a usar o ECMP. Qual tecnologia atende a esse requisito de projeto?
A. ncaminhamento baseado em políticas
B. alanceamento de carga a custos desiguais utilizando a variância
C. umarização de rotas
D. FA
Ver resposta
Resposta correta: A
Pergunta #60
A empresa XYZ utiliza OSPF na sua rede. Um engenheiro de projeto decide implementar a arquitetura de encaminhamento hot-potato. Como é que esta implementação pode ser efectuada?
A. tivar iBGP e aplicar prepend para garantir que todos os prefixos terão o mesmo comprimento do valor do atributo AS path
B. Redistribuir os prefixos externos no OSPF e garantir que o cálculo da métrica total inclua valores externos e internos
C. tivar o balanceamento de carga OSPF em caminhos de custo desigual
D. Redistribuir os prefixos externos no OSPF e garantir que o cálculo da métrica total inclua apenas o valor externo e que o valor seja o mesmo em todos os ASBRs
Ver resposta
Resposta correta: B
Pergunta #61
Quais são as duas afirmações que descrevem o modelo de conceção de LAN hierárquica? (Escolha duas.)
A. É uma arquitetura bem compreendida que proporciona escalabilidade
B. É o melhor design para centros de dados de modem
C. As alterações, actualizações e novos serviços podem ser introduzidos de forma controlada e faseada
D. É a conceção mais óptima, mas é muito complexa
E. Permite uma conceção simplificada
Ver resposta
Resposta correta: AC
Pergunta #62
Quais são os dois mecanismos que evitam o encaminhamento sub-ótimo numa rede com redistribuição mútua dinâmica entre vários limites OSPFv2 e EIGRP? (Escolha dois.)
A. ndereços locais de ligação
B. ndereços privados
C. ndereços locais únicos
D. ndereços locais
Ver resposta
Resposta correta: AE
Pergunta #63
Consulte a exibição. Este cliente corporativo deseja transmitir vídeo unidirecional de sua sede para oito filiais usando multicast. O provedor de serviços atual fornece uma solução de VPN de camada 3 e gerencia os roteadores CE, mas eles não oferecem suporte a multicast no momento. Qual solução permite que esse tráfego multicast seja transmitido rapidamente, permitindo escalabilidade futura?
A. Ativar um túnel GRE entre os nós C1 e C4
B. Ativar um túnel GRE entre os nós C2 e C4
C. tivar um túnel GRE entre os nós CE1 e CE2
D. Implementar VPN MPLS hub and spoke sobre DMVPN (também conhecida como 2547oDMVPN) entre CE1 e CE2
E. O provedor de serviços deve fornecer uma solução Draft Rosen para habilitar um túnel GRE entre os nós PE1 e PE2
Ver resposta
Resposta correta: D
Pergunta #64
Como é que as topologias EIGRP podem ser concebidas para convergir o mais rapidamente possível em caso de falha de uma ligação ponto-a-ponto?
A. Limitar o domínio da consulta através da utilização da compactação
B. imitar o domínio de consulta através da utilização de rotas predefinidas
C. onstruir adjacências vizinhas de forma quadrática
D. Limitar o domínio de consulta através da utilização de listas de distribuição
E. onstruir adjacências vizinhas de forma triangulada
Ver resposta
Resposta correta: A
Pergunta #65
Quais são as duas principais restrições de conceção quando é criada uma solução de infraestrutura robusta? (Escolha duas.)
A. isponibilidade de componentes
B. apacidades de monitorização
C. Calendário do projeto
D. Experiência do pessoal
E. custo total
Ver resposta
Resposta correta: CE
Pergunta #66
A empresa XYZ, um provedor de conteúdo global, possui data centers em diferentes continentes. O design do centro de dados envolve um design padrão de três camadas com um núcleo somente de Camada 3. O HSRP é usado como FHRP. Eles exigem extensão de VLAN em switches de acesso em todos os data centers e planejam comprar uma interconexão de Camada 2 entre dois de seus data centers na Europa. Na ausência de outras restrições comerciais ou técnicas, qual ponto de terminação é ideal para a interconexão de camada 2?
A. Na camada central, para oferecer a possibilidade de isolar domínios STP
B. a camada de agregação porque é o ponto de demarcação da camada 2 para a camada 3
C. Na camada de acesso, porque a ponte de raiz STP não precisa de estar alinhada com o nó ativo HSRP
D. a camada central, porque todas as ligações externas devem terminar aí por razões de segurança
Ver resposta
Resposta correta: B
Pergunta #67
A empresa XYZ pretende recomendações de design para redundância de Camada 2 (utilizando tecnologias de Camada 2). A empresa quer dar prioridade a elementos de flexibilidade e escalabilidade no novo design. Quais são as duas tecnologias que ajudam a atender a esses requisitos? (Escolha duas.)
A. valiar a utilização da largura de banda e a qualidade da ligação
B. Permitir requisitos especiais, tais como linhas DID directas na recolha
C. Fazer recomendações para limitar o tamanho da tabela de sessões semi-abertas nos routers
D. Verificar se a deteção de anomalias está activada para SIP e H
Ver resposta
Resposta correta: CE
Pergunta #68
Que método de interconectividade oferece a convergência mais rápida no caso de um problema unidirecional entre três comutadores de Camada 3 ligados entre si com ligações encaminhadas no mesmo bastidor num centro de dados?
A. Conectividade Ethernet de fibra com UDLD ativado
B. Conectividade Ethernet de cobre com UDLD ativado
C. onectividade Ethernet de fibra com BFD ativado
D. Conectividade Ethernet de cobre com BFD ativado
Ver resposta
Resposta correta: C
Pergunta #69
A empresa XYZ tem uma topologia hub-and-spoke sobre uma infraestrutura gerenciada por SP. Para medir as métricas de desempenho do tráfego, eles implementaram remetentes de IP SLA em todos os roteadores CE de spoke e um respondedor de IP SLA no roteador CE do hub. O que eles devem monitorar para ter visibilidade do possível impacto no desempenho devido ao aumento constante do número de sites spoke?
A. eteção precoce aleatória ponderada
B. ila justa ponderada
C. rimeiro a entrar, primeiro a sair
D. Enfileiramento de baixa latência
Ver resposta
Resposta correta: C
Pergunta #70
Consulte o quadro. Como parte de um projeto de redesenho, você deve prever o comportamento multicast. O que acontece com o tráfego multicast recebido na árvore compartilhada (*, G), se ele for recebido na interface LHR indicada?
A. É comutado devido a uma verificação RPF bem sucedida na tabela de encaminhamento
B. É comutado dado que não é efectuada qualquer verificação RPF
C. É descartado devido a uma verificação RPF mal sucedida no recetor multicast
D. descartado devido a uma verificação RPF malsucedida contra a fonte multicast
Ver resposta
Resposta correta: B
Pergunta #71
10. Pretende atenuar as falhas causadas por loops STP que ocorrem antes de o UDLD detetar a falha ou que são causadas por um dispositivo que já não está a enviar BPDUs. Que mecanismo deve ser utilizado juntamente com o UDLD?
A. Proteção das raízes
B. roteção BPDU
C. oopguard
D. PDUfilteri
Ver resposta
Resposta correta: C
Pergunta #72
A empresa XYZ implementou o encaminhamento baseado em políticas na sua rede. Que problema potencial deve ser lembrado sobre a reconvergência da rede e o PBR?
A. Pode limitar a escalabilidade da rede
B. Pode criar microloops durante a reconvergência
C. Reduz o tempo de convergência
D. Aumenta o tempo de convergência
Ver resposta
Resposta correta: B
Pergunta #73
Qual é a desvantagem do modelo de arquitetura tradicional de três camadas quando o tráfego Este-Oeste entre diferentes pods tem de passar pelas camadas de distribuição e de núcleo?
A. aixa largura de banda
B. egurança
C. scalabilidade
D. lta latência
Ver resposta
Resposta correta: A
Pergunta #74
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os modelos de referência de gestão de rede FCAPS da esquerda para as definições correctas à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #75
A recolha de dados IPFIX através de sondas IPFIX autónomas é uma alternativa à recolha de fluxos de routers e switches. Que caso de utilização é adequado para utilizar sondas IPFIX?
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: