NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames CCNP 350-901 com perguntas de exame e materiais de estudo, Cisco DEVNet 350-901 DEVCOR | SPOTO

Prepare-se para dominar o seu exame Cisco 350-901 DEVCOR e obter a certificação Cisco DevNet Professional com as perguntas abrangentes do exame e os materiais de estudo da SPOTO. Os nossos testes práticos abrangem tópicos importantes, como a implementação de aplicações de rede em plataformas Cisco®, conceção de software, integração de sistemas, testes e automatização da implementação. Ganhe experiência prática na resolução de problemas do mundo real utilizando as APIs (Application Programming Interfaces) da Cisco e ferramentas de desenvolvimento modernas através do nosso simulador e prática de exame. Aceda a amostras de teste gratuitas, dumps de exame e perguntas de exame online para melhorar a sua preparação. Os nossos materiais de exame incluem perguntas e respostas de exames, exames simulados e recursos de preparação para exames para garantir que está totalmente preparado para o sucesso. Com os materiais de estudo da SPOTO, domine o seu exame CCNP 350-901 DEVCOR com confiança e destaque-se na sua carreira profissional.
Faça outros exames online

Pergunta #1
Uma organização gerencia um grande aplicativo implantado na nuvem que emprega uma arquitetura de microsserviços. Não ocorrem problemas notáveis com o tempo de inatividade porque os serviços desse aplicativo são implantados de forma redundante em três ou mais regiões de data center. No entanto, várias vezes por semana são recebidos relatórios sobre a lentidão da aplicação. Os registos de orquestração de contentores mostram falhas numa variedade de contentores que os fazem falhar e, em seguida, giram de novo. Que ação deve ser tomada para melhorar a conceção da resiliência de
A. Actualize a imagem de base dos contentores
B. Testar a execução da aplicação com outra plataforma de serviços em nuvem
C. Aumentar o número de contentores em execução por serviço
D. Adicionar cláusulas "try/catch(exception)" consistentes ao código
Ver resposta
Resposta correta: AD
Pergunta #2
Que duas situações são assinaladas por ferramentas de software concebidas para verificação de dependências em ambientes de integração contínua, como o OWASP? (Escolha duas.)
A. vulnerabilidades divulgadas publicamente relacionadas com as dependências incluídas
B. Incompatibilidades nos estilos e convenções de codificação nas dependências incluídas
C. licenças incompatíveis nas dependências incluídas
D. Falhas nos casos de teste introduzidas por erros nas dependências incluídas
E. A ocorrência de transbordos de memória intermédia como resultado de uma combinação das dependências incluídas
Ver resposta
Resposta correta: BC
Pergunta #3
Uma API do Intersight está a ser utilizada para consultar recursos RackUnit que têm uma palavra-chave de etiqueta definida como "Site". Qual é a saída esperada desse comando?
A. lista de todos os recursos que têm uma etiqueta com a palavra-chave "Site"
B. mensagem de erro porque o campo Value não foi especificado
C. mensagem de erro porque o filtro de etiquetas deve estar em minúsculas
D. lista de todos os sites que contêm recursos de computação marcados com RackUnit
Ver resposta
Resposta correta: A
Pergunta #4
Os utilizadores informam que já não conseguem processar transacções com a aplicação de encomendas online e o painel de controlo de registo apresenta estas mensagens. Sex Jan 10 19:37:31.123 EST 2020 [FRONTEND] INFO: Pedido recebido para adicionar um item ao carrinho do utilizador 45834534858 Fri Jan 10 19:37:31 247 EST 2020 [BACKEND] INFO: Tentando adicionar um item ao carrinho Fri Jan 10 19:37:31 250 EST 2020 [BACKEND] ERROR: Falha ao adicionar o item: MYSQLDB ERROR: Connection refused O que está a causar o problema visto nestas mensagens de registo?
A. O contentor do servidor de bases de dados foi abaixo
B. O processo backend está sobrecarregado com demasiadas transacções
C. O backend não está autorizado a fazer commit na base de dados
D. O utilizador não está autorizado a adicionar o item ao seu carrinho
Ver resposta
Resposta correta: DE
Pergunta #5
Ocorreram muitas falhas no ambiente ACI e é necessário examinar uma amostra das mesmas. Que chamada de API recupera as falhas 30 a 45?
A. GET https://apic-ip-address/api/class/faultInfo
B. GET https://apic-ip-address/api/class/faultInfo
C. GET https://apic-ip-address/api/class/faultInfo
D. GET https://apic-ip-address/api/class/faultInfo
Ver resposta
Resposta correta: B
Pergunta #6
Um aplicativo usa uma API para sincronizar periodicamente um grande conjunto de dados. Com base na sequência de mensagens HTTP fornecida, quais afirmações são verdadeiras sobre o comportamento de cache visto no cenário? (Escolha duas.)
A. O conjunto completo de dados foi transmitido ao cliente duas vezes
B. O conjunto de dados mudou algures entre a mensagem #4 e #5
C. Um conjunto de dados parcial foi transmitido ao cliente na mensagem #4
D. O conjunto de dados não foi alterado durante o cenário
E. As mensagens n
Ver resposta
Resposta correta: D
Pergunta #7
Que tipo de relação RFC5988 (Web Linking) é utilizado no cabeçalho Link para controlar a paginação em APIs?
A. rel="index"
B. rel="page"
C. rel="próximo"
D. rel="secção"
Ver resposta
Resposta correta: B
Pergunta #8
Um programador concluiu a implementação de uma API REST, mas quando esta é executada, devolve uma mensagem de erro 401. O que deve ser feito na API para resolver o problema?
A. A autorização de acesso ao recurso deve ser concedida antes do pedido
B. Configurar novas credenciais válidas
C. O ponto de extremidade da API solicitado não existe e o URL do pedido deve ser alterado
D. Deve ser concedida uma autorização adicional antes de o pedido poder ser apresentado
Ver resposta
Resposta correta: AB
Pergunta #9
Uma equipa de operações de rede está a utilizar a cloud para automatizar algumas das suas localizações de clientes e filiais geridas. Eles exigem que todas as suas ferramentas sejam efêmeras por design e que todo o ambiente de automação possa ser recriado sem comandos manuais. O código de automação e o estado de configuração serão armazenados no git para controlo de alterações e controlo de versões. O plano de engenharia de alto nível é usar VMs em um ambiente de provedor de nuvem e, em seguida, configurar ferramentas de código aberto nessas VMs para pesquisar, testar e configurar t
A. Ansible
B. Ansible e Terraform
C. NSO
D. Terraform
E. Ansible e NSO
Ver resposta
Resposta correta: AE
Pergunta #10
O UCS Python SDK inclui módulos para a criação de modelos de perfis de serviço. Quais são os dois tipos de modelos de perfil de serviço UCS suportados? (Escolha dois.)
A. initial-template
B. atualização do modeloC
C.
D.
Ver resposta
Resposta correta: S
Pergunta #11
Um programador criou uma aplicação com base nos requisitos do cliente. O cliente precisa de executar a aplicação com o mínimo de tempo de inatividade. Que abordagem de conceção relativa a aplicações de alta disponibilidade, objetivo de tempo de recuperação e objetivo de ponto de recuperação deve ser adoptada?
A. Ativo/passivo resulta em RTO e RPO mais baixos
B. Ativo/passivo resulta em RTO e RPO mais baixos
C. O Active/active resulta em RTO e RPO mais baixos
D. O Active/active resulta em RTO e RPO mais baixos
Ver resposta
Resposta correta: A
Pergunta #12
Como é que uma aplicação Web deve ser concebida para funcionar numa plataforma que pode servir até 1000 pedidos por segundo?
A. Utilizar algoritmos como a deteção precoce aleatória para recusar pedidos excessivos
B. Definir um limite por utilizador (por exemplo, 5 pedidos/minuto/utilizador) e recusar os pedidos dos utilizadores que atingiram o limite
C. Só são permitidas 1000 ligações de utilizadores; outras ligações são recusadas para que todos os utilizadores ligados possam ser servidos
D. Todos os pedidos são guardados e processados um a um para que todos os utilizadores possam ser servidos eventualmente
Ver resposta
Resposta correta: D
Pergunta #13
Que duas afirmações são consideradas boas práticas de acordo com a metodologia de 12 factores para a conceção de aplicações? (Escolha duas.)
A. O código da aplicação escreve o seu fluxo de eventos no stdout
B. Os fluxos de registo de aplicações são arquivados em várias bases de dados replicadas
C. Os fluxos de registo de aplicações são enviados para sistemas de indexação e análise de registos
D. O código da aplicação escreve o seu fluxo de eventos em ficheiros de registo específicos
E. Os ficheiros de registo são agregados num único ficheiro em nós individuais
Ver resposta
Resposta correta: A
Pergunta #14
Uma aplicação utiliza o OAuth para obter acesso a vários recursos da API em nome de um utilizador final. Quais são os dois parâmetros válidos a enviar para o servidor de autorização como parte do primeiro passo de um fluxo de concessão de código de autorização? (Escolha dois.)
A. URI para o qual o servidor de autorização enviará o agente do utilizador de volta quando o acesso for concedido ou recusado
B. lista dos recursos da API que a aplicação está a pedir para aceder
C. segredo que foi gerado pelo servidor de autorização quando a aplicação se registou como uma integração OAuth
D. lista de âmbitos que correspondem aos recursos da API a que a aplicação está a pedir para acederE
Ver resposta
Resposta correta: A
Pergunta #15
Um cabeçalho Etag é incluído na resposta HTTP para um recurso de API. Quais são as duas vantagens de utilizar o valor do Etag para futuras interacções que envolvam o mesmo recurso de API? (Escolha dois.)
A. Armazenamento em cache e otimização de cargas úteis de resposta
B. criar pedidos condicionais
C. categorizar e comparar este recurso API com outros
D. Verificar a integridade do recurso
E. solicitar a lista das operações autorizadas para este recurso
Ver resposta
Resposta correta: S
Pergunta #16
Uma organização gere uma grande aplicação implementada na nuvem que utiliza uma arquitetura de microsserviços em vários centros de dados. Foram recebidos relatórios sobre a lentidão da aplicação. Os logs de orquestração de contêineres mostram que as falhas foram levantadas em vários contêineres, o que fez com que eles falhassem e, em seguida, criassem novas instâncias. Quais são as duas ações que podem melhorar o design do aplicativo para identificar as falhas? (Escolha duas.)
A. Retirar automaticamente o contentor que apresentar mais falhas durante um determinado período de tempo
B. Implementar uma metodologia de marcação que siga a execução da aplicação de serviço para serviço
C. Adicionar o registo da exceção e fornecer uma notificação imediata
D. Efetuar uma escrita no datastore sempre que houver uma falha na aplicação
E. Implementar um sistema de registo SNMP com alertas no caso de uma ligação de rede ser lenta
Ver resposta
Resposta correta: D
Pergunta #17
Que linha de código deve ser adicionada a este trecho de código para permitir que uma aplicação extraia o próximo conjunto de itens paginados?
A. requests
B. requests
C. requests
D. requests
Ver resposta
Resposta correta: AC
Pergunta #18
Que duas funções são executadas pelo balanceador de carga quando ele lida com o tráfego proveniente da Internet destinado a um aplicativo hospedado no farm de servidores de arquivos? (Escolha duas.)
A. Terminar o TLS através da ligação UDP do router e originar uma ligação HTTPS ao servidor selecionado
B. Terminar o TLS sobre a ligação UDP do router e originar uma ligação HTTP ao servidor selecionado
C. Terminar o TLS sobre a ligação TCP a partir do router e originar uma ligação HTTP ao servidor selecionado
D. Terminar o TLS através da ligação TCP a partir do router e originar uma ligação HTTPS ao servidor selecionado
E. Terminar o TLS sobre a ligação SCTP a partir do router e originar uma ligação HTTPS ao servidor selecionado
Ver resposta
Resposta correta: S
Pergunta #19
Dois editores estão a atualizar em simultâneo o título de um artigo a partir dos seus dispositivos móveis. O que resulta deste cenário com base nesta sequência da API REST?
A. O artigo está marcado como "Conflituoso"
B. O título do artigo é "Manchetes de segunda-feira"
C. O título do artigo é "Today Headlines"
D. O título do artigo é "Top Headlines"
Ver resposta
Resposta correta: S
Pergunta #20
O pedido cURL POST cria um token de acesso OAuth para autenticação com pedidos da API FDM. Qual é o objetivo do ficheiro "@token_data" que o cURL está a tratar?
A. Este ficheiro é um contentor para registar possíveis respostas de erro no pedido
B. Este ficheiro é dado como entrada para armazenar o token de acesso recebido do FDM
C. Este ficheiro é utilizado para enviar cabeçalhos relacionados com a autenticação
D. Este ficheiro contém dados em bruto que são necessários para a autenticação do token
Ver resposta
Resposta correta: S

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: