NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os testes simulados e materiais de estudo CCDE 400-007, exame escrito CCDE | SPOTO

Domine o exame de certificação CCDE 400-007 com os testes de simulação abrangentes da SPOTO e os materiais de estudo adaptados para o exame CCDE Written. Este exame, CCDE v3.0 Written (400-007), valida a experiência dos candidatos na recolha e clarificação dos requisitos funcionais da rede, no desenvolvimento de concepções de rede para cumprir as especificações funcionais, na criação de planos de implementação, na articulação de decisões de conceção e respectiva fundamentação, e na demonstração de conhecimentos de nível especializado em conceção de estratégias empresariais, conceção de planos de controlo, dados e gestão, conceção de redes, conceção de serviços e conceção de segurança. Aceda aos nossos materiais de exame de alta qualidade, incluindo dumps de exame, exemplos de perguntas e simulador de exame, para melhorar a sua prática de exame e garantir o seu domínio no exame CCDE Written.
Faça outros exames online

Pergunta #1
A SDN ainda está a amadurecer Ao longo da evolução da SDN, que dois aspectos desempenharão um papel fundamental para permitir uma implementação bem sucedida e evitar lacunas de visibilidade do desempenho na infraestrutura? (Escolha dois.)
A. rápido crescimento a pedido
B. mudança dinâmica em tempo real
C. voltar a ter comportamentos antigos
D. Infraestrutura de controlador ponto-a-ponto
E. integração do contexto do dispositivo
Ver resposta
Resposta correta: AD
Pergunta #2
Quais são as duas acções que os comerciantes devem realizar para estarem em conformidade com a norma de segurança de dados do sector dos cartões de pagamento? (Escolha duas.)
A. efetuar análises de risco
B. instalar firewalls
C. utilizar software antivírus
D. estabelecer políticas de controlo
E. estabelecer políticas de gestão de riscos
Ver resposta
Resposta correta: B
Pergunta #3
A empresa XYZ tem uma nova rede baseada em IPv6. Algumas das sub-redes que estão a planear utilizar serão confidenciais e necessitam de um esquema de endereçamento que as limite à rede local do campus. Que tipo de endereços IPv6 podem ser utilizados para estas redes no projeto de endereçamento IPv6?
A. endereços locais
B. endereços privados
C. endereços locais de ligação
D. endereços locais únicos
Ver resposta
Resposta correta: B
Pergunta #4
A sua empresa pretende implementar uma nova infraestrutura de centro de dados Com base nos requisitos, escolheu a VXLAN como tecnologia de encapsulamento O cliente está preocupado com a falta de configuração dos dispositivos da camada 2 e com as interrupções do centro de dados causadas por loops da camada 2 Qual é a sua resposta?
A. A VXLAN oferece um mecanismo nativo de prevenção de lacetes
B. O Storm Control deve ser ativado em todas as portas
C. O VPC+ pode impedir o loop L2 nas portas de acesso
D. O BPDU Guard deve ser ativado em todas as portas de acesso VTEP
Ver resposta
Resposta correta: D
Pergunta #5
Que dois tipos de abordagens de planeamento são utilizados para desenvolver concepções de rede orientadas para o negócio e para facilitar as decisões de conceção? (Escolha dois)
A. Abordagem de otimização dos custos
B. abordagem de planeamento estratégico
C. abordagem modular
D. abordagem de planeamento tático
E. abordagem de otimização do negócio
Ver resposta
Resposta correta: A
Pergunta #6
O controlador tem uma visão global da rede e pode facilmente garantir que a rede está numa configuração consistente e óptima. Que duas afirmações descrevem um caminho de controlo SDN centralizado? (Escolha duas.)
A. O escalonamento do cluster de controlador centralizado é um desafio para serviços como DHCP e balanceamento de carga
B. É altamente disponível por conceção, sem riscos de um único ponto de falha
C. A integração de recursos de NIC inteligente no nível do host local é facilitada por meio de APIs de descanso
D. Melhora significativamente a latência ao efetuar o tratamento reativo de eventos PACKET_IN
E. O controlador centralizado pode suportar todas as APIs de saída sul, o que permite uma fácil integração com equipamento antigo
Ver resposta
Resposta correta: D
Pergunta #7
Uma equipa de segurança de rede utiliza uma ferramenta criada especificamente para monitorizar ativamente a rede do campus, as aplicações e a atividade dos utilizadores. A equipa também analisa os dados de telemetria da empresa a partir de registos de dados IPFIX que são recebidos de dispositivos na rede do campus. Que ação pode ser tomada com base nos dados aumentados?
A. Redução do tempo para detetar e responder a ameaças
B. integração com um plano de resposta a incidentes
C. Adoção e melhoria da resposta à deteção de ameaças
D. identificação de activos e decisões de agrupamento
Ver resposta
Resposta correta: D
Pergunta #8
Que duas afirmações descrevem a funcionalidade dos temporizadores de espaçamento de pacotes OSPF? (Escolha duas) O temporizador de espaçamento de grupo controla o intervalo utilizado para atualização de LSAs individuais e de grupo
A. Os temporizadores de espaçamento de inundação OSPF permitem o controlo dinâmico do tamanho da fila de transmissão OSPF
B. Os temporizadores de espaçamento de retransmissão OSPF permitem o controlo do espaçamento entre pacotes entre pacotes de atualização do estado de ligação consecutivos na fila de retransmissão OSPF
C. Os temporizadores de espaçamento de retransmissão OSPF permitem o controlo da intercalação de pacotes entre pacotes de atualização de estado de ligação não consecutivos na fila de retransmissão OSPF
D. Os temporizadores de espaçamento de inundação do OSPF permitem o controlo do espaçamento entre pacotes de atualização do estado de ligação consecutivos na fila de transmissão do OSPF
Ver resposta
Resposta correta: A
Pergunta #9
Está a conceber um Out of Band Cisco Network Admission Control. Implementação de Gateway Real-IP de Camada 3 para um cliente Qual VLAN deve ser truncada de volta para o Servidor de Acesso Limpo a partir do switch de acesso?
A. VLAN de autenticação
B. VLAN de utilizador
C. VLAN não fiável
D. VLAN de gestão
Ver resposta
Resposta correta: ACD
Pergunta #10
Uma pequena organização de 20 funcionários está a procurar fornecer um serviço de design de rede para modernizar as redes dos clientes de modo a suportar soluções avançadas. O âmbito do projeto e o progresso semanal devem ser visualizados pela gestão. Ter sempre em conta o feedback e fazer alterações em conformidade durante o projeto. Deve ser considerada a flexibilidade para alterar o âmbito do projeto em qualquer altura. Que metodologia de projeto satisfaz os requisitos e tem o menor impacto no resultado?
A. Scrum
B. LEAN
C. Kanban
D. Seis-Sigma
Ver resposta
Resposta correta: BC
Pergunta #11
A empresa XYZ tem 30 locais com uma arquitetura de WAN privada antiga que se liga à Internet através de várias ligações de alta velocidade. A empresa está agora a redesenhar a sua rede e tem de cumprir estes requisitos de conceção: Utilizar uma estratégia de WAN privada que permita que os sites se liguem diretamente entre si e que permita uma futura expansão. Utilizar a Internet como base para a WAN privada. Transferir com segurança os dados corporativos pela WAN privada. Quais são as duas tecnologias que devem ser incorporadas na estratégia de
A. S-VTI
B. IPsec
C. DMVPN
D. GET VPN
E. PPTP
Ver resposta
Resposta correta: C
Pergunta #12
De acordo com os princípios da tríade da CIA para o design de segurança de rede, qual princípio deve ser prioritário para uma rede Zero Trust?
A. requisito de encriptação de dados em movimento e autenticação 2FA
B. Requisito de encriptação de dados em repouso para identificação do utilizador no hardware de terminação da VPN
C. categorização de sistemas, dados e activos BYOD da empresa que estão ligados a zonas de rede com base em necessidades de privacidade individuais
D. Assegurar que os utilizadores autorizados têm acesso ao sistema de alta disponibilidade a partir de zonas definidas para sistemas ou zonas definidos
Ver resposta
Resposta correta: C
Pergunta #13
A gestão da identidade e do acesso entre vários utilizadores e várias aplicações tornou-se um requisito obrigatório para a empresa XYZ lutar contra as crescentes ameaças à cibersegurança. Para tal, foram implementados serviços de identidade federada na rede da empresa XYZ para fornecer um início de sessão único e autenticação multifactor para as aplicações e serviços. Que protocolo pode ser utilizado pela empresa XYZ para fornecer serviços de autenticação e autorização?
A. OAuth2
B. Ligação OpenID
C. OpenID
D. SAML2
Ver resposta
Resposta correta: AD
Pergunta #14
A empresa XYZ pede recomendações de design para redundância de camada 2. A empresa quer dar prioridade a elementos de convergência rápida e resiliência no design. Quais são as duas tecnologias recomendadas? (Escolha duas.)
A. Conceber o MLAG/MC-LAG na rede sempre que possível
B. Configurar o DHCP snooping nos switches
C. Utilizar proteção de raízes
D. Utilizar o BPDU guard
E. Utilizar a deteção de ligações unidireccionais
Ver resposta
Resposta correta: AE
Pergunta #15
Quais são os dois aspectos a considerar na conceção de uma topologia de nuvem DMVPN dual hub? (Escolha dois)
A. só funcionará com uma arquitetura de central de nível único
B. Os sítios centrais devem ligar-se a ambas as nuvens DMVPN
C. recomendado para alta disponibilidade
D. O tráfego entre os raios transitará pelo centro, a menos que os raios troquem diretamente o encaminhamento dinâmico
E. exige que todos os sítios tenham ligações duplas à Internet
Ver resposta
Resposta correta: BE
Pergunta #16
Arraste e largue as características de conceção da tecnologia ótica, à esquerda, para as tecnologias ópticas correctas, à direita. Nem todas as opções são utilizadas
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #17
Uma empresa planeia evoluir de uma rede WAN tradicional para uma rede WAN definida por software. Os dispositivos existentes têm uma capacidade limitada no que respeita à virtualização. À medida que a migração é efectuada, as aplicações e os serviços da empresa não devem sofrer qualquer impacto no tráfego. Que plano de implementação pode ser utilizado para acomodar este facto durante a fase de migração?
A. Implantar controladores, implantar roteador de borda SD-WAN
B. No centro de dados, e migrar os sites das filiais
C. Migrar roteadores WAN do centro de dados, migrar sites de filiais e implantar roteadores de borda SD-WAN
D. Migrar sites de filiais, migrar roteadores WAN do centro de dados e implantar controladores
E. Implantar roteadores de borda SD-WAN no centro de dados, implantar controladores e migrar sites de filiais
Ver resposta
Resposta correta: A
Pergunta #18
A SD-WAN pode ser usada para fornecer conetividade segura a escritórios remotos, filiais, redes de campus, centros de dados e a nuvem em qualquer tipo de rede de transporte subjacente baseada em IP. Quais são as duas afirmações que descrevem as soluções SD WAN? (Escolha duas.)
A. As redes SD-WAN estão inerentemente protegidas contra o desempenho lento
B. Os planos de controlo e de encaminhamento de dados são mantidos separados
C. A melhoria da eficiência operacional resulta em economias de custos
D. As soluções incluem orquestração centralizada, controlo e aprovisionamento sem contacto
E. As soluções permitem variações de hardware de comutação de base e especializado
Ver resposta
Resposta correta: D
Pergunta #19
Que caraterística do BGP proporciona uma convergência rápida?
A. PIC BGP
B. BGP-EVPN
C. Especificação de fluxo BGP
D. BGP-LS
Ver resposta
Resposta correta: A
Pergunta #20
Uma empresa exige que as filiais conectadas ao MPLS acessem os serviços Microsoft 365 baseados em nuvem por meio de uma solução SD-WAN. O acesso à Internet está disponível apenas em sites de hub regionais duplos que estão conectados à rede MPLS. Qual método de conetividade fornece um método de acesso ideal aos serviços baseados em nuvem se um ISP sofrer perda ou latência?
A. Sítio de gateway do Cloud onRamp
B. Grupo de trabalho "Nuvem na Rampa
C. Rampa de acesso à nuvem
D. Nuvem onRamp SaaS
Ver resposta
Resposta correta: B
Pergunta #21
O Banco Geral da Grécia planeia atualizar a sua rede WAN antiga em fim de vida com uma nova solução flexível, gerível e escalável. Os principais requisitos são o suporte a ZTP, o conhecimento e a segmentação de aplicativos de criptografia de ponta a ponta. O CTO afirma que o principal objetivo do banco é a redução do CAPEX. Que tecnologia WAN deve ser utilizada para a solução?
A. Sucursal SD
B. DMVPN com PfR
C. SD-WAN gerida
D. SD-WAN
Ver resposta
Resposta correta: C
Pergunta #22
Como devem ser concebidas as dimensões das filas de espera para garantir o funcionamento correto de uma aplicação?
A. O atraso de cada dispositivo individual em fila de espera na cadeia deve ser inferior ou igual ao atraso exigido pela aplicação
B. O atraso na fila de espera em cada dispositivo da cadeia deve ser exatamente igual ao atraso exigido pela aplicação
C. Os tamanhos de fila predefinidos são bons para qualquer implementação, uma vez que compensam o atraso de serialização
D. A soma do atraso de enfileiramento de todos os dispositivos mais o atraso de serialização na cadeia deve ser menor ou igual ao atraso exigido pela aplicação
Ver resposta
Resposta correta: BD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: