NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Exame prático Juniper JN0-105 2025, Exame simulado Juniper | SPOTO

O exame Juniper JN0-105 é uma certificação vital para profissionais de rede que desejam validar seus conhecimentos sobre o sistema operacional Junos e conceitos básicos de rede. É um componente-chave da trilha de certificação JNCIA-Junos, com foco em tópicos essenciais como protocolos de rede, configuração de dispositivos e solução de problemas. Para ajudar os candidatos a se prepararem de forma eficaz, a SPOTO oferece um Exame Prático JN0-105 para 2025. Esse exame simulado foi desenvolvido para simular o ambiente de teste real, dando-lhe a chance de praticar com perguntas reais no estilo do exame e avaliar sua compreensão dos principais conceitos. Ao fazer o exame simulado Juniper JNCIA-Junos, você pode identificar as áreas em que precisa estudar mais e ganhar confiança para passar no exame oficial, garantindo o sucesso na obtenção de sua certificação Juniper Networks.
Faça outros exames online

Pergunta #1
Qual é a finalidade de uma máscara de rede?
A. É usado para identificar a contagem máxima de saltos de uma sub-rede
B. É usado para identificar um endereço IP como privado ou público
C. É usado para identificar a rede à qual um endereço IP pertence
D. É usado para identificar o número total de bits presentes em um endereço IP
Ver resposta
Resposta correta: C

View The Updated JN0-105 Exam Questions

SPOTO Provides 100% Real JN0-105 Exam Questions for You to Pass Your JN0-105 Exam!

Pergunta #2
Quais são as duas características que descrevem o protocolo UDP? (Escolha duas.)
A. verificação de erros limitada
B. temporizadores definidos
C. sem mecanismos de recuperação
D. handshake de três vias
Ver resposta
Resposta correta: AC
Pergunta #3
Ao tentar visualizar as rotas OSPF na tabela de roteamento, você emite o comando show route table inet.3, mas nenhuma rota OSPF é exibida. Qual é o problema?
A. As rotas OSPF estão localizadas na tabela de roteamento inet4
B. As rotas OSPF estão localizadas na tabela de roteamento inet
C. As rotas OSPF estão localizadas na tabela de roteamento inet
D. As rotas OSPF estão localizadas na tabela de roteamento inet4
Ver resposta
Resposta correta: B
Pergunta #4
Qual é a política de roteamento de exportação padrão do RIP?
A. Aceitar todas as rotas locais
B. Aceitar todas as rotas RIP
C. Não aceitar nenhuma rota
D. Aceitar todas as rotas diretas
Ver resposta
Resposta correta: C
Pergunta #5
Por padrão, quais duas afirmações são verdadeiras sobre as políticas de roteamento de exportação? (Escolha duas.)
A. As políticas de exportação podem avaliar apenas as rotas ativas
B. As políticas de exportação podem avaliar todas as rotas
C. As políticas de exportação podem ser aplicadas à tabela de encaminhamento
D. As políticas de exportação podem ser aplicadas diretamente às interfaces
Ver resposta
Resposta correta: AC
Pergunta #6
Clique no botão de exibição. Qual afirmação está correta com relação à configuração mostrada na exibição?
A. Quando o arquivo ospf-trace tiver criado cinco arquivos, ele interromperá o registro de informações adicionais
B. Quando o arquivo ospf-trace atinge o tamanho de 64 KB, ele é renomeado e inicia um novo arquivo
C. As informações de registro de data e hora não serão incluídas em cada linha de saída do ospf-trace
D. O arquivo ospf-trace substituirá automaticamente qualquer arquivo de rastreamento existente com o mesmo nome
Ver resposta
Resposta correta: B
Pergunta #7
Qual processo é responsável pelo controle de todas as interfaces em um dispositivo Junos?
A. rpd
B. chassisd
C. mgd
D. dcd
Ver resposta
Resposta correta: D
Pergunta #8
Referindo-se à exibição, você deve limitar a taxa de tráfego do Web-Server para a sub-rede onde o Mal-User está localizado. Todo o restante do tráfego deve ser permitido. Qual configuração de filtro de firewall você deve usar?
A. [user@router# showpolicer LIMIT-MAL-USER {if-exceeding {bandwidth-limit 400k;burstsize-limit 100k;}then discard;}familyinet {filter STOP-MAL-USER {term one {from {source-address {100
B. [edit firewall]user@router# showpolicer LIMIT-BAD-USER {if-exceeding {bandwidth-limit 400k;burstsize-limit 100k;}then discard;}familyinet {filter STOP-MAL-USER {term one {from {source-address {100
C. [edit firewall]user@router# showpolicer LIMIT-MAL-USER {if-exceeding {bandwidth-limit 400k;burstsize-limit 100k;}then discard;}familyinet {filter STOP-MAL-USER {term one {from {source-address {100
D. [edit firewall]user@router# showpolicer LIMIT-MAL-USER {if-exceeding {bandwidth-limit 400k;burstsize-limit 100k;}then discard;}familyinet {filter STOP-MAL-USER {term one {from {source-address {200
Ver resposta
Resposta correta: A
Pergunta #9
-- Exibição -user@router> show route protocol static inet.0Rota estática: 12 destinos, 12 rotas (12 ativas, 0 em espera, 0 ocultas) + = Rota ativa, - = Última rota ativa, * = Ambas 192.168.1.128/27 *[Static/5] 00:03:13 >para 10.20.106.10 via fe-0/0/5.1 192.168.1.144/29 *[Static/5] 00:03:13 >para 10.20.14.131 via ge-0/0/0.0 192.168.1.192/27 *[Static/5] 00:03:13 >para 10.18.1.1 via ge-0/0/1.0 192.168.1.128/28 *[Static/5] 00:01:06 >para 10.20.14.130 via ge-0/0/0.0 -- Prova -Dadas as entradas de roteamento mostradas na prova, qual é a próxima entrada de roteamento que deve ser usada para rotear o sistema?
A. 10
B. 10
C. 10
D. 10
Ver resposta
Resposta correta: D
Pergunta #10
Com relação à exibição, você deseja bloquear o acesso HTTP ao Web-Server da sub-rede em que o Mal-User está localizado. Todos os outros tráfegos devem ser permitidos. Qual configuração de filtro de firewall você deve usar?
A. [user@router# showterm one {from {source-address {200
B. [user@router# showterm one {from {source-address {100
C. [edit firewall family inet filter STOP-MAL-USER]user@router# showterm one {from {source-address {100
D. [user@router# showterm one {from {source-address {200
Ver resposta
Resposta correta: D
Pergunta #11
Seu administrador de rede pediu que você visualizasse o uso da interface em tempo real em ge- 0/0/0. Qual comando seria usado?
A. monitorar interface ge-0/0/0
B. traceoptions interface ge-0/0/0
C. debug interface ge-0/0/0
D. monitorar uso ge-0/0/0
Ver resposta
Resposta correta: A
Pergunta #12
O que representa a equivalência decimal de 11100101?
A. 5
B. 93
C. 177
D. 229
Ver resposta
Resposta correta: D
Pergunta #13
Qual comando configura um endereço de 192.168.1.1 com uma máscara de 255.255.255.0 na interface ge0/0/0?
A. Definir a interface ip ge-0/0/0 endereço 192
B. Definir interface ip ge-0/0/0 endereço 192
C. definir interface ge-0/0/0 ip4 endereço 192
D. Definir interfaces ge-0/0/0 unit 0 family inet address 192
Ver resposta
Resposta correta: D
Pergunta #14
Qual protocolo cria um banco de dados completo da topologia da rede antes de calcular a rota ideal?
A. BGP
B. PIM
C. OSPF
D. RIP
Ver resposta
Resposta correta: C
Pergunta #15
Qual é a finalidade de uma máscara de rede?
A. É usado em conjunto com a máscara curinga para determinar o número de hosts em uma rede
B. É usado para definir quais partes do endereço IP são alocadas para endereços de host e prefixos de rede
C. É usada para ocultar sub-redes de redes externas, mascarando as sub-redes com NAT
D. É usado para diferenciar uma rede como uma rede com classe ou sem classe
Ver resposta
Resposta correta: B
Pergunta #16
Quais são os três protocolos sem conexão? (Escolha três.)
A. DNS
B. TFTP
C. ICMP
D. SSH
E. Telnet
Ver resposta
Resposta correta: ABC
Pergunta #17
Dois dispositivos em um segmento Ethernet enviaram quadros ao mesmo tempo, causando uma colisão. Quais são as duas afirmações verdadeiras? (Escolha duas.)
A. Ambos os dispositivos param de transmitir, aguardam um período de tempo aleatório, verificam se o fio está ocioso e retransmitem
B. O dispositivo com o endereço MAC mais baixo tem permissão para retransmitir primeiro
C. O dispositivo com o endereço MAC mais baixo envia um sinal de interferência para notificar todos os outros dispositivos sobre a colisão
D. Ambos os dispositivos enviam um sinal de interferência para notificar todos os outros dispositivos sobre a colisão
Ver resposta
Resposta correta: AD
Pergunta #18
Qual notação CIDR é equivalente à máscara de sub-rede 255.255.192.0?
A. /18
B. /19
C. /17
D. /20
Ver resposta
Resposta correta: A
Pergunta #19
Quais são os dois comandos que você usaria para visualizar as rotas OSPF? (Escolha dois.)
A. mostrar rota ip ospf
B. show ospf routes
C. mostrar protocolo de rota ospf
D. show route
Ver resposta
Resposta correta: CD
Pergunta #20
Quais são as três propriedades da interface física? (Escolha três.)
A. codificação de carga útil
B. Identificador de circuito virtual
C. FCS
D. Velocidade do link
E. Endereço IP
Ver resposta
Resposta correta: ACD
Pergunta #21
Qual configuração faz com que as rotas aprendidas pelo RIP sejam anunciadas a outros vizinhos do RIP?
A. definir protocolo rip no-passive
B. top edit policy-options policy-statement demoset term 1 from protocol ripset term 1 then accepttop set protocols rip group internal export demo
C. set protocols rip advertise in-out
D. top edit policy-options policy-statement demoset term 1 from active routesset term 1 then accepttop set protocols rip group internal export demo
Ver resposta
Resposta correta: B
Pergunta #22
Qual número de protocolo IP é atribuído ao TCP?
A. 17
B. 4
C. 18
D. 6
Ver resposta
Resposta correta: D
Pergunta #23
Por padrão, quais são as três tabelas de roteamento válidas? (Escolha três.)
A. inet
B. inet4
C. inet
D. inet6
E. inet
Ver resposta
Resposta correta: ADE
Pergunta #24
Usando o comando user@router# load override latest.conf, em que parte do sistema de arquivos estará localizado o latest.conf?
A. /var/home/user/
B. /var/config/saved/
C. /var/tmp/
D. /config/
Ver resposta
Resposta correta: A
Pergunta #25
Qual afirmação é verdadeira ao usar os atributos de comando allow e deny ao criar permissões de usuário?
A. Se você permitir e negar os mesmos comandos, o sistema operacional Junos falhará na verificação de confirmação
B. Se você permitir e negar os mesmos comandos, as permissões de comando allow terão precedência sobre as permissões de comando deny
C. Se você especificar uma expressão regular para permitir e negar com duas variantes de um comando, ambas serão ignoradas
D. Os bits de permissão da classe all login têm precedência sobre allow e deny quando um usuário emite o comando rollback
Ver resposta
Resposta correta: B
Pergunta #26
O que o comando show | compare rollback 1 exibe?
A. a diferença entre a configuração candidata atual e a configuração candidata de um commit atrás
B. a diferença entre a configuração ativa atual e a configuração candidata atual
C. a diferença entre a configuração ativa atual e a configuração ativa de um commit atrás
D. a diferença entre a configuração candidata atual e a configuração arquivada de um commit atrás
Ver resposta
Resposta correta: D
Pergunta #27
Quais são os três modificadores aceitáveis para uma ação de encerramento de um filtro de firewall? (Escolha três.)
A. Policial
B. Contador
C. Syslog
D. Registro
E. Descartar
Ver resposta
Resposta correta: ABD
Pergunta #28
Ao usar o comando monitor traffic nos dispositivos Junos, qual utilitário baseado em UNIX é acessado?
A. snoop
B. tcpdump
C. monitor
D. tail
Ver resposta
Resposta correta: B
Pergunta #29
Quais são os dois campos encontrados em um cabeçalho de quadro Ethernet? (Escolha dois.)
A. TTL
B. sinalizadores
C. checksum
D. tipo
Ver resposta
Resposta correta: CD
Pergunta #30
Você configurou um filtro de firewall com um único termo que corresponde a pacotes com um endereço de origem na sub-rede 10.0.0.0/24. Esse termo inclui apenas a ação de contagem. Quais são as duas afirmações verdadeiras sobre o tráfego avaliado por esse filtro de firewall? (Escolha duas.)
A. Os pacotes dentro da sub-rede 10
B. Os pacotes dentro da sub-rede 10
C. Os pacotes dentro da sub-rede 10
D. Os pacotes dentro da sub-rede 10
Ver resposta
Resposta correta: AC
Pergunta #31
Quais são os dois protocolos que o sistema operacional Junos usa para arquivar arquivos de configuração remotamente? (Escolha dois.)
A. SCP
B. HTTP
C. SFTP
D. FTP
Ver resposta
Resposta correta: AD
Pergunta #32
Quais são as duas afirmações que descrevem o RE nos dispositivos Junos OS? (Escolha duas.)
A. O RE é considerado o plano de controle
B. O RE encaminha o tráfego com base em sua cópia local da tabela de encaminhamento
C. O RE fornece mensagens de status de hardware para o PFE
D. O RE mantém as tabelas de roteamento
Ver resposta
Resposta correta: AD
Pergunta #33
Quais são as três afirmações que descrevem o Protocolo de Controle de Transmissão (TCP)? (Escolha três.)
A. O TCP é um protocolo de camada de transporte
B. O TCP é mais rápido do que o User Datagram Protocol (UDP)
C. O TCP fornece notificação de entrega e mecanismos de verificação de erros
D. O TCP usa uma abordagem de entrega de melhor esforço
E. Os exemplos de aplicativos TCP incluem HTTP e SMTP
Ver resposta
Resposta correta: ACE
Pergunta #34
Que informações você encontraria usando o comando help da CLI?
A. mensagem do dia
B. uma explicação para mensagens de erro específicas do registro do sistema
C. hiperlinks para ações de correção
D. um URL para acessar a documentação técnica
Ver resposta
Resposta correta: B
Pergunta #35
Clique no botão Exhibit. Qual comando do modo operacional do Junos OS produz a saída mostrada na exibição?
A. mostrar usuários do sistema
B. Mostrar conexões do sistema
C. show system commit
D. Mostrar reinicialização do sistema
Ver resposta
Resposta correta: C
Pergunta #36
Quais são as duas afirmações que descrevem o comportamento padrão do IPv4 para o BGP? Escolha duas
A. Todas as rotas BGP ativas são exportadas para os vizinhos EBGP configurados
B. Todas as rotas BGP são exportadas para os vizinhos EBGP configurados
C. Todas as rotas BGP são importadas para a tabela de roteamento inet
D. Todas as rotas BGP são importadas para a tabela de roteamento inet4
Ver resposta
Resposta correta: AC
Pergunta #37
Quais duas afirmações sobre filtros de firewall estão corretas? (Escolha duas.)
A. Os filtros de firewall podem corresponder aos parâmetros da Camada 7
B. Os filtros de firewall são stateless
C. Os filtros de firewall são stateful
D. Os filtros de firewall podem corresponder aos parâmetros da Camada 4
Ver resposta
Resposta correta: BD
Pergunta #38
Quais duas afirmações que descrevem as funções PFE são verdadeiras?
A. O PFE implementa a limitação de taxa usando policers
B. O PFE armazena a cópia principal das tabelas de encaminhamento da camada 2 e da camada 3
C. O PFE fornece acesso à CLI e ao Jweb
D. O PFE armazena uma cópia local das tabelas de encaminhamento da camada 2 e da camada 3
Ver resposta
Resposta correta: AD
Pergunta #39
Qual é a finalidade do comando load merge?
A. para adicionar ou excluir variáveis da configuração com base no conteúdo de um arquivo de caminho especificado
B. Sobrescrever completamente a configuração atual com a configuração que você carrega
C. para combinar a configuração atual com a configuração que você carrega
D. Procurar uma tag de substituição na configuração que você carrega
Ver resposta
Resposta correta: C
Pergunta #40
Você é solicitado a configurar seu dispositivo executando o Junos OS para arquivar automaticamente sua configuração após o commit. Nesse cenário, quais são os dois métodos suportados pelo Junos OS? (Escolha dois.)
A. SCP
B. RCP
C. FTP
D. HTTP
Ver resposta
Resposta correta: AB
Pergunta #41
Com relação à exibição, qual é o comportamento esperado para tentativas de login de usuários que recebem um formulário de rejeição dos servidores RADIUS e TACACS+?
A. Os usuários são solicitados a fornecer uma senha de autenticação local
B. Os usuários não são solicitados a fornecer uma senha de autenticação local
C. Os usuários são solicitados a fornecer a senha de autenticação da raiz
D. Os usuários recebem acesso limitado ao dispositivo usando uma conta de convidado
Ver resposta
Resposta correta: B

View The Updated Juniper Exam Questions

SPOTO Provides 100% Real Juniper Exam Questions for You to Pass Your Juniper Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: