NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os testes simulados e materiais de estudo do F5 101, Fundamentos da entrega de aplicativos 101 | SPOTO

Eleve a sua preparação para o exame F5 101-Application Delivery Fundamentals com os testes simulados e materiais de estudo abrangentes da SPOTO. Esta certificação é a pedra angular para alcançar o estatuto de Administrador Certificado F5 BIG-IP, demonstrando a sua proficiência na gestão eficaz de Redes de Entrega de Aplicações (ADNs). Os nossos materiais de estudo abrangem uma gama de recursos, incluindo dumps de exame, perguntas e respostas de exame, perguntas de amostra, questionários gratuitos e materiais de exame, permitindo-lhe reforçar a sua base de conhecimentos. Mergulhe nos nossos testes de simulação para uma experiência de exame realista e melhore a sua preparação para o exame. Com o foco da SPOTO na prática de exames, preparação e ferramentas de simulador de exames, você estará bem equipado para dominar o exame F5 101 e se destacar na gestão de ADNs.
Faça outros exames online

Pergunta #1
Qual das seguintes opções NÃO está incluída no site F5 DevCentral?
A. Opções de compra de assinaturas
B. IRules reais escritas por outros clientes
C. Materiais de referência iRules
D. Fóruns
E. O editor F5 iRule
Ver resposta
Resposta correta: A
Pergunta #2
Por predefinição, o BIG-IP ASM permite qual dos seguintes métodos HTTP num pedido de cliente? (Escolha três.)
A. PUT
B. OBTER
C. POST
D. CABEÇA
E. TRAÇO
Ver resposta
Resposta correta: A
Pergunta #3
Quando existe uma ligação TCP optimizada entre o LTM e o membro do grupo, o LTM pode aceitar respostas do servidor mais rapidamente do que o cliente, Qual é o nome desta funcionalidade?
A. Armazenamento em cache HTTP
B. OneConnect
C. Enfileiramento de ligações TCP
D. Enrolamento de conteúdos
E. Ativação prioritária
Ver resposta
Resposta correta: D
Pergunta #4
Os clientes podem adquirir o LTM como um produto autónomo ou colocá-lo em camadas com módulos de software adicionais para aumentar a funcionalidade do dispositivo BIG-IP.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #5
O GTM usa a Descoberta Automática para adicionar servidores virtuais de balanceadores de carga LTM e não-BIG-IP,
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #6
Para tornar as políticas de acesso complexas mais fáceis de gerir, um administrador pode criar uma política que contenha várias acções de política e, em seguida, adicionar instâncias da mesma dentro da política utilizando a opção_______. (Preencher)
A. Assistente de implementação
B. Assistente de configuração
C. Assistente de políticas
D. Assistente visual
Ver resposta
Resposta correta: A
Pergunta #7
Outro nome para o recurso F5 OneConnect é multiplexação TCP,
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #8
Depois de editar e guardar as alterações no ficheiro de configuração que contém os servidores virtuais, qual é o resultado imediato?
A. A nova configuração é verificada e carregada
B. Verifica-se que a nova configuração não é carregada
C. A nova configuração é verificada
D. A nova configuração é carregada mas não é verificada
E. A nova configuração não é verificada nem carregada
F. A nova configuração é verificada e carregada se estiver sintaticamente correcta
Ver resposta
Resposta correta: B
Pergunta #9
O GTM pode efetuar o balanceamento de carga para o LTM, para além dos anfitriões não-BIG-IP
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #10
SIMULAÇÃO A________object mapeia um FQDN para servidores virtuais. (Preencher) A sua resposta: digite aqui
A. "IP alargado"
Ver resposta
Resposta correta: A
Pergunta #11
Quais os três métodos que podem ser utilizados para o acesso inicial a um sistema BIG-IP. (Escolha três.)
A. Acesso CLI à porta de consola de série
B. Acesso SSH à porta de gestão
C. Acesso SSH a qualquer uma das portas do comutador
D. Acesso HTTP à porta de gestão
E. Acesso HTTP a qualquer uma das portas do comutador
F. Acesso HTTPS à porta de gestão
G. Acesso HTTPS a qualquer uma das portas do comutador
Ver resposta
Resposta correta: B
Pergunta #12
Como a F5 criou o GTM na plataforma TMOS, ele pode existir no mesmo dispositivo BIGIP que o LTM
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #13
O TMOS é um módulo de software da F5 que é executado na plataforma BIG-IP,
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #14
O método de balanceamento de carga com menos conexões funciona melhor quando todos os membros do pool partilham características semelhantes
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #15
Quais destes três módulos de software podem ser colocados sobre o LTM num dispositivo BIG-IP?
A. Acelerador Web
B. APM
C. ARX
D. GTM
E. Passe de fogo
F. Gestor da empresa
Ver resposta
Resposta correta: ABD
Pergunta #16
Quais das quatro afirmações a seguir sobre as sondas LDNS são verdadeiras?
A. Apenas os dispositivos GTM podem atuar como aprober
B. Verificam cada LDNS requerente que tenha efectuado um pedido ao GTM
C. Podem determinar o tamanho da cache disponível no cliente
D. São utilizados para desenvolver métricas de trajetória
E. Verificam a ligação entre um centro de dados e um LDNS
F. A sondagem só ocorre se o GTM estiver configurado para usar o balanceamento dinâmico de carga
Ver resposta
Resposta correta: BDEF
Pergunta #17
SIMULAÇÃO O recurso de segurança de camada 3__________Cookies que protege contra ataques SYN floods, DoS e DDoS. (Preencher) A sua resposta: escreva aqui
A. "conter / incluir"
Ver resposta
Resposta correta: A
Pergunta #18
SIMULAÇÃO O GTM usa o protocolo F5_____ para sincronizar as métricas de desempenho entre os dispositivos GTM. (Preencher) Sua resposta: digite aqui
A. iQuery
Ver resposta
Resposta correta: A
Pergunta #19
O APM fornece listas de controlo de acesso em que dois níveis OSI?
A. Camada 5
B. Camada 4
C. Camada 7
D. Camada 6
E. Camada 2
Ver resposta
Resposta correta: BC
Pergunta #20
Ao usar uma configuração roteada, o servidor real deve apontar para o LTM como o
A. Servidor NTP
B. Servidor DNS
C. IP virtual
D. Servidor WINS
E. Gateway predefinido
Ver resposta
Resposta correta: E
Pergunta #21
Quais das três opções seguintes devem ser efectuadas para que o GTM comunique corretamente com o LTM?
A. Ligue o GTM e o LTM com um cabo cruzado de rede
B. Sincronizar as versões do big3d entre o GTM e o LTM
C. Adicionar o objeto LTM à configuração GTM
D. Configure oGTM e o LTM para usar o mascaramento de MAC
E. Certifique-se de que o GTM e o LTM usam o mesmo endereço IP flutuante
F. Trocar certificados SSL entre os dois dispositivos
Ver resposta
Resposta correta: BCF
Pergunta #22
O DNSSEC é um recurso de licenciamento de complemento do GTM.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #23
Utilizando a geolocalização por IP, uma organização pode sempre direcionar um pedido de um cliente de França para um centro de dados em Dublin,
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #24
Porque é que a implementação do LTM numa rede existente melhora imediatamente a segurança?
A. Apenas os pedidos para portas específicas são permitidos através do LTM
B. Todo o tráfego através do LTM é verificado quanto a ataques DDoS
C. Não é permitido tráfego A através do LTM até que este tenha sido especificado
D. Todos os utilizadores têm de se autenticar antes de acederem a aplicações através do LTM
E. Apenas os administradores de LAN podem aceder a recursos através do LTM
Ver resposta
Resposta correta: C
Pergunta #25
Quais são os dois métodos mais comuns de colocar um dispositivo BIG-IP num ambiente de rede?
A. Configuração canalizada
B. Configuração de VLAN
C. Configuração NAT
D. Configuração SNAT
E. Configuração assimétrica
F. Configuração encaminhada
Ver resposta
Resposta correta: DF
Pergunta #26
No seguinte pedido, que parte representa um nome de parâmetro?
A. Sim
B. Utilizador
C. Semana1
D. Finanças
Ver resposta
Resposta correta: D
Pergunta #27
Quais os quatro métodos de monitorização listados abaixo que o GTM pode utilizar para determinar o estado e o desempenho do Big IP e dos servidores?
A. ping
B. Monitores de aplicação
C. Monitores de banda interna
D. SSH
E. iQuery
F. SNMP
Ver resposta
Resposta correta: ABEF
Pergunta #28
A arquitetura de proxy completo do BIG-IP tem visibilidade total do cliente para o servidor e do servidor para o cliente. Que vantagens de segurança é que isto proporciona aos clientes?
A. Descarrega a funcionalidade de segurança de outros dispositivos, como firewalls de rede e sistemas de prevenção de intrusões (IPS), que podem sofrer degradação de desempenho ao inspecionar consultas e respostas de DNS
B. fornece suporte melhorado para servidores DNS
C. Estabelece políticas altamente detalhadas com base nos requisitos comerciais do seu cliente, executa vários factores de autenticação, detecta dispositivos empresariais e não empresariais, verifica os níveis de correção do SO e determina os níveis de correção do antivírus
D. Fornece conhecimentos líderes do sector sobre o comportamento das aplicações à medida que estas percorrem uma rede e aplica esses conhecimentos à segurança, pois sabe como uma aplicação se comporta em qualquer ponto do processo de pedido de resposta
Ver resposta
Resposta correta: D
Pergunta #29
Num sistema BIG-IP ASM autónomo, qual das seguintes configurações é válida?
A. Pool denominada http_pool com 1 membro, sem persistência e sem método de balanceamento de carga
B. Pool denominada http_pool com 3 membros, persistência de cookies e método de equilíbrio de carga de rácio
C. Pool denominada http_pool com 2 membros, persistência do IP de origem e método de equilíbrio de carga com o mínimo de ligações
D. Pool denominado http_pool com 3 membros, persistência de cookies e método de equilíbrio de carga com o mínimo de ligações
Ver resposta
Resposta correta: C
Pergunta #30
Se o LTM usar o método de balanceamento de carga com menos conexões, qual membro do pool no diagrama a seguir receberá a próxima solicitação? Membro do pool D
A. A
B. B
C. C
D. D
Ver resposta
Resposta correta: B
Pergunta #31
O FastCache NÃO funciona com objectos comprimidos.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #32
O LTM só pode equilibrar a carga do tráfego de saída utilizando iRules
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #33
Semelhante aos monitores LTM, os monitores GTM utilizam um valor de Intervalo e um valor de Tempo limite,
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #34
O BIG-IP determina a velocidade de ligação mais baixa entre o cliente e o servidor e, em seguida, utiliza-a para ambas as ligações
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #35
Qual das seguintes opções NÃO é uma vantagem da utilização do descarregamento de SSL?
A. Aumenta a largura de banda entre o cliente e o LTM
B. Permite que o LTM desencripte o tráfego, examine a carga útil e volte a desencriptar antes de o enviar para um membro do grupo
C. A organização requer muito menos certificados SSL
D. A carga de processamento da CPU nos servidores backend é reduzida
E. Permite a utilização de iRules no tráfego encriptado que chega ao LTM
Ver resposta
Resposta correta: A
Pergunta #36
É possível utilizar um perfil de classe HTTP para reencaminhar o tráfego que corresponde a que três destes tipos de critérios?
A. Porto
B. Cabeçalho HTTP
C. Caminho URI
D. Nome do utilizador
E. Protocolo
F. Nome do anfitrião
Ver resposta
Resposta correta: BCF
Pergunta #37
Em que condições deve ser reactivada uma licença de aparelho?
A. As licenças só têm de ser reactivadas para RMAs, em nenhuma outra situação
B. As licenças têm geralmente de ser reactivadas durante as actualizações do software do sistema
C. As licenças só têm de ser reactivadas quando são adicionadas novas funcionalidades (IPv6, Módulos de Encaminhamento, etc
D. Nunca
Ver resposta
Resposta correta: CE
Pergunta #38
O LTM é executado na plataforma de produtos proprietários da ________F5. (Preencher com a resposta correcta)
A. ARX
B. Passe de fogo
C. Acopia
D. TMOS
Ver resposta
Resposta correta: D
Pergunta #39
Ao implementar o Data Guard, o BIG-IP ASM procura padrões suspeitos em? (Escolha dois.)
A. Todos os pedidos dos clientes
B. Todas as respostas do servidor
C. Pedidos específicos de clientes
D. Respostas específicas do servidor
Ver resposta
Resposta correta: ABF
Pergunta #40
As sugestões de aprendizagem nas páginas de desenvolvimento de políticas permitem qual das seguintes opções? (Escolha duas.)
A. Os parâmetros baseados em XML e o esquema associado são aprendidos automaticamente
B. As páginas de resposta de bloqueio podem ser geradas automaticamente a partir do conteúdo do sítio Web
C. Os parâmetros de nível de fluxo são apresentados quando encontrados e podem ser aceites na política atual
D. O administrador pode modificar se o sistema BIG-IP ASM irá aprender, alarmar ou bloquear violações detectadas
E. Os valores máximos aceitáveis para violações de comprimento são calculados e podem ser aceites na política de segurança pelo administrador
Ver resposta
Resposta correta: E
Pergunta #41
Quais destas duas afirmações sobre o OneConnect são verdadeiras?
A. Diminui a carga da CPU no LTM
B. Agrega várias ligações de clientes numa única ligação ao servidor
C. Diminui a quantidade de tráfego entre vários clientes e o LTM
D. Requer que o SNAT seja configurado
E. Diminui a carga da CPU nos membros do pool
Ver resposta
Resposta correta: BE
Pergunta #42
O GTM resolve quais destas três limitações padrão do DNS?
A. Pode verificar se um anfitrião está disponível antes de resolver um nome de anfitrião para um cliente
B. Pode utilizar HTTPS para a ligação entre si e o cliente
C. Pode garantir que os clientes permaneçam no mesmo centro de dados para aplicações com estado
D. Pode verificar se um cliente não tem qualquer vírus antes de enviar o endereço IP
E. Possui métodos de balanceamento de carga mais complexos
Ver resposta
Resposta correta: ACE
Pergunta #43
As vantagens do Policy Builder incluem;
A. Não requer conhecimentos aprofundados sobre aplicações Web
B. Requer apenas conhecimentos limitados de ASM
C. Todas as anteriores
D. Impacto administrativo muito reduzido
Ver resposta
Resposta correta: C
Pergunta #44
Para tornar as políticas de acesso complexas mais fáceis de gerir, um administrador pode criar uma__________ contendo várias acções de política e, em seguida, adicionar instâncias da mesma na política? (Preencher)
A. Editor de política visual
B. Editor de políticas
C. Editor visual
D. Criador da política
Ver resposta
Resposta correta: A
Pergunta #45
Um administrador está a adicionar o GTM à infraestrutura de rede. Qual dos seguintes requisitos o levaria a selecionar uma arquitetura de Triagem Autoritativa em vez de Delegação?
A. Eles querem que o GTM examine todas as consultas DNS
B. Eles querem que o GTM tome decisões de balanceamento de carga com base em métricas
C. Têm centros de dados em vários países
D. Estão a utilizar vários sistemas operativos para os servidores DNS locais
Ver resposta
Resposta correta: C
Pergunta #46
O que acontece quando o centro de dados que o GTM recomenda para um cliente não está disponível?
A. O GTM utiliza informações armazenadas em cache para determinar uma rota alternativa
B. O GTM consulta o servidor DNS local
C. O GTM envia as consultas subsequentes para o próximo centro de dados preferido
D. O GTM instrui o cliente a utilizar a sua cache DNS para selecionar uma localização alternativa
E. O cliente continua a tentar aceder ao centro de dados preferido
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: