NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no exame CCNA 200-301 com perguntas reais do exame associado da Cisco

Prepare-se para o sucesso no exame Cisco Certified Network Associate (CCNA) 200-301 com os nossos recursos abrangentes de preparação para o exame. Os nossos exames práticos incluem perguntas e respostas reais concebidas para refletir o exame CCNA200-301 real, proporcionando-lhe um ambiente de teste realista para avaliar os seus conhecimentos e preparação. O nosso material de estudo inclui uma cobertura aprofundada de tópicos chave como os fundamentos da rede, acesso à rede, conetividade IP, serviços IP, fundamentos de segurança e automação. Com os nossos dumps de exame e testes práticos, pode reforçar a sua compreensão de conceitos cruciais e melhorar as suas capacidades de realização de exames. Os nossos recursos de exame são seleccionados para o ajudar a preparar-se eficazmente, dando-lhe a confiança para passar com sucesso o exame CCNA 200-301 e obter a sua certificação Cisco Certified Network Associate.
Faça outros exames online

Pergunta #1
Consulte a exibição. Como a configuração deve ser atualizada para permitir que PC1 e PC2 acessem a Internet?
A. odificar o número configurado da segunda lista de acesso
B. lterar o comando ip nat inside source para utilizar a interface GigabitEthernet0/0
C. emover a palavra-chave overload do comando ip nat inside source
D. dicionar o comando ip nat {inside|outside} em ambas as interfaces
Ver resposta
Resposta correta: D
Pergunta #2
Qual é o objetivo do comando ip address dhcp?
A. Para configurar uma interface como um retransmissor DHCP
B. ara configurar uma interface como um cliente DHCP
C. Para configurar uma interface como auxiliar de DHCP
D. Para configurar uma interface como um servidor DHCP
Ver resposta
Resposta correta: B
Pergunta #3
Consulte a figura. Que configuração ativa o endereçamento DHCP para anfitriões ligados à interface FastEthernet0/1 no router R4?
A. nterface FastEthernet0/1 ip helper-address 10
B. nterface FastEthernet0/0 ip helper-address 10
C. nterface FastEthernet0/0 ip helper-address 10
D. nterface FastEthernet0/1 ip helper-address 10
Ver resposta
Resposta correta: A
Pergunta #4
Arrastar e largar (Arrastar e largar não é suportado)Arrastar e largar os comandos do gestor SNMP e do identificador de agente da esquerda para as funções da direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #5
Um engenheiro está a configurar o SSH versão 2 exclusivamente no router R1. Qual é a configuração mínima necessária para permitir a gestão remota utilizando o protocolo criptográfico?
A. ostname R1 service password-encryption crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
B. ostname R1 ip domain name cisco crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
C. ostname R1 crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
D. ostname R1 ip domain name cisco crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input all login local
Ver resposta
Resposta correta: B
Pergunta #6
Qual é a funcionalidade de controlo de tráfego por salto que um ISP implementa para atenuar os potenciais efeitos negativos de um cliente que excede a sua largura de banda comprometida?
A. oliciamento
B. nfileiramento
C. arcação
D. oldagem
Ver resposta
Resposta correta: A
Pergunta #7
Arrastar e largar (Arrastar e largar não é suportado)Arrastar e largar os termos de QoS da esquerda para as descrições da direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #8
Que protocolo de acesso remoto fornece acesso remoto não seguro à CLI?
A. Consola
B. elnet
C. SH
D. ash
Ver resposta
Resposta correta: B
Pergunta #9
Arrastar e largar (Arrastar e largar não é suportado)Arrastar e largar as funções de gestão de falhas SNMP da esquerda para as definições da direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #10
Consulte o quadro. Que router ou grupo de routers são clientes NTP?
A. 1
B. 2 e R3
C. 1, R3, e R4
D. 1, R2, e R3
Ver resposta
Resposta correta: D
Pergunta #11
Consulte a exibição. Qual é a próxima etapa para concluir a implementação da configuração NAT parcial mostrada?
A. odificar a lista de acesso para a rede interna em e0/1
B. econfigurar as entradas NAT estáticas que se sobrepõem ao conjunto NAT
C. plicar a ACL à configuração do pool
D. onfigurar a interface externa NAT
Ver resposta
Resposta correta: B
Pergunta #12
O que é uma instalação syslog?
A. nfitrião que está configurado para o sistema enviar mensagens de registo
B. alavra-passe que autentica um Sistema de Gestão de Rede para receber mensagens de registo
C. rupo de mensagens de registo associadas ao nível de gravidade configurado
D. onjunto de valores que representam os processos que podem gerar uma mensagem de registo
Ver resposta
Resposta correta: D
Pergunta #13
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as funções de DHCP da esquerda para qualquer uma das posições da direita. Nem todas as funções são utilizadas.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #14
Consulte a exibição. Um PC recém-configurado não consegue se conectar à Internet usando a porta TCP 80 para www.cisco.com. Qual configuração deve ser modificada para que a conexão funcione?
A. Máscara de sub-rede
B. Servidores DNS
C. ateway predefinido
D. Servidores DHCP
Ver resposta
Resposta correta: B
Pergunta #15
Que método de enfileiramento de QoS descarta ou marca os pacotes que excedem a taxa de bits desejada do fluxo de tráfego?
A. BWFQ
B. oliciamento
C. LQ
D. oldagem
Ver resposta
Resposta correta: B
Pergunta #16
Qual comportamento QoS por salto altera o valor do campo ToS no cabeçalho do pacote IPv4?
A. Modelação
B. Policiamento
C. Classificação
D. Marcação
Ver resposta
Resposta correta: D
Pergunta #17
Qual é a função do FTP?
A. Funcionou sempre sem validação da ligação do utilizador
B. Utiliza o número de bloco para identificar e atenuar os erros de transferência de dados
C. Depende da conhecida porta UDO 69 para a transferência de dados
D. Utiliza duas ligações separadas para o tráfego de controlo e de dados
Ver resposta
Resposta correta: D
Pergunta #18
Como é que o TFTP funciona numa rede?
A. Proporciona uma transferência segura de dados
B. Depende da conhecida porta TCP 20 para transmitir dados
C. Utiliza números de bloco para identificar e atenuar erros de transferência de dados
D. Necessita de duas ligações separadas para o tráfego de controlo e de dados
Ver resposta
Resposta correta: C
Pergunta #19
Consulte a exibição. Qual plano deve ser implementado para garantir práticas ideais de marcação de QoS nesta rede?
A. onfiar nas marcações do telefone IP no SW1 e marcar o tráfego que entra no SW2 no SW2
B. À medida que o tráfego atravessa o MLS1, observe o tráfego, mas confie em todas as marcações na camada de acesso
C. Marcar o tráfego à medida que ele atravessa R1 e confiar em todas as marcações na camada de acesso
D. À medida que o tráfego entra a partir da camada de acesso no SW1 e SW2, confie em todas as marcações de tráfego
Ver resposta
Resposta correta: A
Pergunta #20
Como é que a QoS optimiza o tráfego de voz?
A. Reduzindo a utilização da largura de banda
B. Reduzindo a perda de pacotes
C. Diferenciando o tráfego de voz e de vídeo
D. umentando o jitter
Ver resposta
Resposta correta: C
Pergunta #21
Que ferramenta de QoS pode ser utilizada para otimizar o tráfego de voz numa rede que se destina principalmente ao tráfego de dados?
A. RED
B. FIFO
C. Q
D. FQ
Ver resposta
Resposta correta: C
Pergunta #22
Consulte a exibição. Os usuários da VLAN 100 existente podem acessar sites na Internet. Que ação deve o administrador tomar para estabelecer a conetividade à Internet para os utilizadores da VLAN 200?
A. efinir um pool NAT no router
B. onfigurar o comando ip nat outside noutra interface para a VLAN 200
C. onfigurar traduções NAT estáticas para a VLAN 200
D. Atualizar a ACL NAT_INSIDE_RANGES
Ver resposta
Resposta correta: D
Pergunta #23
Uma organização protege a sua rede com autenticação multi-fator utilizando uma aplicação de autenticação nos smartphones dos funcionários. Como é que a aplicação é protegida no caso de o smartphone de um utilizador ser perdido ou roubado?
A. A aplicação exige que o utilizador introduza um PIN antes de fornecer o segundo fator
B. A aplicação requer uma palavra-passe de administrador para ser reactivada após um intervalo configurado
C. A aplicação verifica se o utilizador está num local específico antes de fornecer o segundo fator
D. A aplicação desafia um utilizador exigindo uma palavra-passe de administrador para reativar quando o smartphone é reiniciado
Ver resposta
Resposta correta: A
Pergunta #24
Qual é o dispositivo que efectua a inspeção de estado do tráfego?
A. nterrutor
B. irewall
C. onto de acesso
D. Controlador sem fios
Ver resposta
Resposta correta: B
Pergunta #25
Um administrador de rede activou a segurança de porta numa interface de comutador ligada a uma impressora. Qual é a próxima ação de configuração para permitir que a porta aprenda o endereço MAC da impressora e o insira automaticamente na tabela?
A. tivar a aprendizagem dinâmica de endereços MAC
B. mplementar o endereçamento MAC estático
C. tivar o endereçamento MAC fixo
D. mplementar a aprendizagem automática de endereços MAC
Ver resposta
Resposta correta: C
Pergunta #26
Consulte a figura a seguir. Um engenheiro inicializou um novo switch e aplicou esta configuração através da porta do console. Qual configuração adicional deve ser aplicada para permitir que os administradores se autentiquem diretamente para habilitar o modo de privilégio via Telnet usando um nome de usuário e senha locais?
A. 1(config)#username admin R1(config-if)#line vty 0 4 R1(config-line)#password p@ss1234 R1(config-line)#transport input telnet
B. 1(config)#nome de utilizador admin privilégio 15 segredo p@ss1234 R1(config-if)#linha vty 0 4 R1(config-line)#login local
C. 1(config)#username admin secret p@ss1234 R1(config-if)#line vty 0 4 R1(config-line)#login local R1(config)#enable secret p@ss1234
D. 1(config)#username admin R1(config-if)#line vty 0 4 R1(config-line)#password p@ss1234
Ver resposta
Resposta correta: B
Pergunta #27
Que efeito tem o comando de configuração aaa new-model?
A. tiva os serviços AAA no dispositivo
B. onfigura o dispositivo para se ligar a um servidor RADIUS para AAA
C. ssocia um servidor RADIUS ao grupo
D. onfigura um utilizador local no dispositivo
Ver resposta
Resposta correta: A
Pergunta #28
Consulte a exibição. Quais dois eventos ocorrem na interface, se os pacotes de um endereço de origem desconhecido chegarem depois que a interface aprender o número máximo de endereços MAC seguros? (Escolha dois.)
A. P SLA
B. yslog
C. etFlow
D. NMPv3
Ver resposta
Resposta correta: AE
Pergunta #29
Consulte a exibição. Quais duas afirmações sobre a interface que gerou a saída são verdadeiras? (Escolha duas.)
A. É gerada uma mensagem syslog quando ocorre uma violação
B. m endereço MAC seguro é configurado manualmente na interface
C. m endereço MAC seguro é aprendido dinamicamente na interface
D. inco endereços MAC seguros são aprendidos dinamicamente na interface
Ver resposta
Resposta correta: AC
Pergunta #30
Consulte a exibição. Qual afirmação sobre a interface que gerou a saída é verdadeira?
A. A porta do comutador permanece administrativamente inativa até que a interface seja conectada a outro comutador
B. Inspeção ARP dinâmica está desactivada porque falta a ACL ARP
C. O estado de confiança da interface da porta de comutação torna-se não confiável
D. A porta do switch permanece inativa até que seja configurada para confiar ou não confiar nos pacotes recebidos
Ver resposta
Resposta correta: B
Pergunta #31
Consulte a exibição. Qual é o efeito dessa configuração?
A. A autenticação identifica e verifica um utilizador que está a tentar aceder a um sistema e a autorização controla as tarefas que o utilizador executa
B. A autenticação controla os processos do sistema a que um utilizador acede e a autorização regista as actividades iniciadas pelo utilizador
C. A autenticação verifica um nome de utilizador e uma palavra-passe e a autorização trata da comunicação entre o agente de autenticação e a base de dados de utilizadores
D. A autenticação identifica um utilizador que está a tentar aceder a um sistema e a autorização valida a palavra-passe do utilizador
Ver resposta
Resposta correta: C
Pergunta #32
Ao configurar uma WLAN com WPA2 PSK na GUI do Cisco Wireless LAN Controller, que dois formatos estão disponíveis para seleção? (Escolha dois.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: BC
Pergunta #33
Arrastar e largar (Arrastar e largar não é suportado)Arrastar e largar as funções AAA da esquerda para os serviços AAA correctos à direita.Selecionar e colocar:
A. ensibilização dos utilizadores
B. taque de força bruta
C. Controlo do acesso físico
D. taque de engenharia social
Ver resposta
Resposta correta: A
Pergunta #34
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as definições de segurança do controlador de LAN sem fios da Cisco da esquerda para as categorias de mecanismo de segurança correctas à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #35
Que funcionalidade do Cisco Wireless LAN Controller, quando activada, restringe o acesso de gestão a redes específicas?
A. ACACS
B. CPU ACL
C. lex ACL
D. RADIUS
Ver resposta
Resposta correta: B
Pergunta #36
Que conjunto de acções satisfaz o requisito de autenticação multifactor?
A. O utilizador introduz um nome de utilizador e uma palavra-passe e, em seguida, volta a introduzir as credenciais num segundo ecrã
B. O utilizador passa um chaveiro e depois clica numa ligação de correio eletrónico
C. O utilizador introduz um nome de utilizador e uma palavra-passe e, em seguida, clica numa notificação numa aplicação de autenticação num dispositivo móvel
D. O utilizador introduz um PIN num token RSA e, em seguida, introduz a chave RSA apresentada num ecrã de início de sessão
Ver resposta
Resposta correta: C
Pergunta #37
Que configuração é necessária para gerar uma chave RSA para SSH num router?
A. onfigurar o acesso VTY
B. onfigurar a versão do SSH
C. tribuir um nome de domínio DNS
D. riar um utilizador com uma palavra-passe
Ver resposta
Resposta correta: C
Pergunta #38
Consulte a exibição. Uma ACL estendida foi configurada e aplicada ao roteador R2. A configuração não funcionou como pretendido. Quais são as duas alterações que impedem o tráfego de saída nas portas TCP 25 e 80 para 10.0.20.0/26 da sub-rede 10.0.10.0/26 e ainda permitem todo o outro tráfego? (Escolha duas.)
A. WEP
B. ES
C. C4
D. TKIP
Ver resposta
Resposta correta: AD
Pergunta #39
Um engenheiro deve configurar uma WLAN utilizando o tipo de encriptação mais forte para WPA2-PSK. Que cifra preenche o requisito de configuração?
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: B
Pergunta #40
Ao examinar o tráfego excessivo na rede, nota-se que todos os pacotes de entrada em uma interface parecem ser permitidos, embora uma ACL IPv4 esteja aplicada à interface. Quais são os dois erros de configuração que causam esse comportamento? (Escolha duas.)
A. estringe os utilizadores não autorizados de visualizarem palavras-passe de texto claro na configuração em execução
B. mpede que os administradores de rede configurem palavras-passe de texto simples
C. rotege a base de dados de VLANs de conexões de PCs não autorizados no switch
D. ncripta a troca de palavras-passe quando é estabelecido um túnel VPN
Ver resposta
Resposta correta: BE
Pergunta #41
O comando service password-encryption é introduzido num router. Qual é o efeito desta configuração?
A. Encriptação SAE
B. Encriptação TKIP
C. have de encriptação codificada
D. Encriptação AES
Ver resposta
Resposta correta: A
Pergunta #42
Qual é a melhoria do WPA3 que protege contra os hackers que visualizam o tráfego na rede Wi-Fi?
A. Cliente DHCP
B. onto de acesso
C. outer
D. C
Ver resposta
Resposta correta: A
Pergunta #43
Consulte a exibição. Um administrador configura quatro switches para autenticação local usando senhas que são armazenadas como um hash criptográfico. Os quatro switches também devem suportar o acesso SSH para que os administradores gerenciem a infraestrutura de rede. Qual switch está configurado corretamente para atender a esses requisitos?
A. W1
B. W2
C. W3
D. W4
Ver resposta
Resposta correta: C
Pergunta #44
Consulte a exibição. Qual é o efeito dessa configuração?
A. O switch descarta todo o tráfego ARP de entrada com associações inválidas de endereço MAC para IP
B. odos os pacotes ARP são descartados pelo switch
C. tráfego de saída só é passado se o destino for um servidor DHCP
D. Todo o tráfego de entrada e saída é descartado porque a interface não é confiável
Ver resposta
Resposta correta: A
Pergunta #45
Quando é utilizada uma VPN site a site, que protocolo é responsável pelo transporte dos dados do utilizador?
A. IPsec
B. KEv1
C. D5
D. KEv2
Ver resposta
Resposta correta: A
Pergunta #46
Que tipo de encriptação sem fios é utilizado para o WPA2 no modo de chave pré-partilhada?
A. AES-128
B. TKIP com RC4
C. ES-256
D. C4
Ver resposta
Resposta correta: C
Pergunta #47
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as técnicas de mitigação de ameaças da esquerda para os tipos de ameaça ou ataque que mitigam à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #48
Que comando impede que as palavras-passe sejam armazenadas na configuração como texto simples num router ou switch?
A. tivar segredo
B. tivar palavra-passe
C. erviço de encriptação de palavras-passe
D. ome de utilizador cisco palavra-passe encriptada
Ver resposta
Resposta correta: C
Pergunta #49
Que objetivo é alcançado com a implementação de endereçamento IPv4 privado numa rede?
A. roporciona um nível adicional de proteção contra a exposição na Internet
B. roporciona uma redução do tamanho da tabela de encaminhamento nos encaminhadores da rede
C. ermite a comunicação através da Internet com outras redes privadas
D. ermite que servidores e estações de trabalho comuniquem através dos limites da rede pública
Ver resposta
Resposta correta: A
Pergunta #50
Que tipo de ataque é atenuado pela inspeção ARP dinâmica?
A. DDoS
B. alware
C. omem-no-meio
D. erme
Ver resposta
Resposta correta: C
Pergunta #51
Qual é a função de uma VPN de acesso remoto?
A. stabelece um túnel seguro entre dois locais de filiais
B. tiliza o tunelamento criptográfico para proteger a privacidade dos dados de vários utilizadores em simultâneo
C. Utilizado exclusivamente quando um utilizador está ligado à rede interna de uma empresa
D. ermite que os utilizadores acedam aos recursos da rede interna da empresa através de um túnel seguro
Ver resposta
Resposta correta: D
Pergunta #52
Consulte o quadro. Um administrador de rede deve permitir o acesso SSH para gerenciar remotamente os roteadores em uma rede. A equipa de operações reside na rede 10.20.1.0/25. Qual comando realizará essa tarefa?
A. ccess-list 2699 permit udp 10
B. o access-list 2699 deny tcp any 10
C. ccess-list 2699 permit tcp any 10
D. o access-list 2699 deny ip any 10
Ver resposta
Resposta correta: D
Pergunta #53
Uma violação de segurança de porta ocorreu em uma porta de switch devido à contagem máxima de endereços MAC ter sido excedida. Qual comando deve ser configurado para incrementar a contagem de violações de segurança e encaminhar uma intercetação SNMP?
A. witchport port-security violation access
B. witchport port-security violation protect
C. witchport port-security violation restrict
D. witchport port-security violation shutdown
Ver resposta
Resposta correta: C
Pergunta #54
Qual é uma prática que protege uma rede contra ataques de VLAN hopping?
A. tivar a inspeção ARP dinâmica
B. onfigurar uma ACL para impedir que o tráfego mude de VLANs
C. lterar a VLAN nativa para uma VLAN ID não utilizada
D. mplementar segurança de porta em VLANs voltadas para a Internet
Ver resposta
Resposta correta: C
Pergunta #55
Onde é que um comutador mantém as informações do DHCP snooping?
A. No quadro CAM
B. Na base de dados de reencaminhamento de tramas
C. a tabela de endereços MAC
D. Na base de dados de ligação
Ver resposta
Resposta correta: D
Pergunta #56
Um administrador de rede tem de configurar o SSH para acesso remoto ao router R1. O requisito é utilizar um par de chaves públicas e privadas para encriptar o tráfego de gestão de e para o cliente de ligação. Qual configuração, quando aplicada, atende aos requisitos?
A. 1#enable R1#configure terminal R1(config)#ip domain-name cisco
B. 1#enable R1#configure terminal R1(config)#ip domain-name cisco
C. 1#enable R1#configure terminal R1(config)#ip domain-name cisco
D. 1#enable R1#configure terminal R1(config)#ip domain-name cisco
Ver resposta
Resposta correta: D
Pergunta #57
Quando uma WLAN com WPA2 PSK é configurada na GUI do controlador de LAN sem fios, que formato é suportado?
A. ecimal
B. ASCII
C. nicode
D. ase64
Ver resposta
Resposta correta: B
Pergunta #58
Consulte o quadro. Um administrador de rede foi encarregado de proteger o acesso VTY a um roteador. Qual entrada da lista de acesso realiza essa tarefa?
A. ccess-list 101 permit tcp 10
B. ccess-list 101 permit tcp 10
C. ccess-list 101 permit tcp 10
D. ccess-list 101 permit tcp 10
Ver resposta
Resposta correta: D
Pergunta #59
Que elemento do programa de segurança envolve a instalação de leitores de cartões nas portas do centro de dados para permitir que os trabalhadores entrem e saiam com base nas suas funções?
A. Controlo do acesso físico
B. iometria
C. ontrolo de acesso baseado em funções
D. utenticação multifactor
Ver resposta
Resposta correta: A
Pergunta #60
Que função é executada pelo DHCP snooping?
A. scuta o tráfego multicast para reencaminhamento de pacotes
B. imita o débito de determinado tráfego
C. ropaga informações de VLAN entre comutadores
D. ornece atenuação de DDoS
Ver resposta
Resposta correta: B
Pergunta #61
Um engenheiro está a configurar uma palavra-passe encriptada para o comando enable num router em que a base de dados de utilizadores locais já foi configurada. Arraste e largue os comandos de configuração da esquerda para a sequência correcta à direita. Nem todos os comandos são utilizados.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #62
Que protocolo é utilizado para o acesso remoto seguro ao CLI?
A. Telnet
B. TTP
C. TTPS
D. SH
Ver resposta
Resposta correta: D
Pergunta #63
Que implementação fornece a combinação de encriptação mais forte para o ambiente sem fios?
A. WEP
B. WPA + TKIP
C. PA + AES
D. PA2 + AES
Ver resposta
Resposta correta: D
Pergunta #64
O que é que o controlo de acesso físico regula?
A. Acesso a equipamentos e instalações de ligação em rede
B. Acesso aos servidores para evitar actividades maliciosas
C. Acesso a redes específicas com base na função comercial
D. Acesso a redes informáticas e sistemas de ficheiros
Ver resposta
Resposta correta: A
Pergunta #65
Um engenheiro de rede é solicitado a configurar as VLANS 2, 3 e 4 para uma nova implementação. Algumas portas devem ser atribuídas às novas VLANS, restando portas não utilizadas. Qual ação deve ser tomada para as portas não utilizadas?
A. onfigurar numa VLAN nativa não predefinida
B. onfigurar portas na VLAN nativa
C. onfigurar portas numa VLAN de buraco negro
D. onfigurar portas como portas de acesso
Ver resposta
Resposta correta: C
Pergunta #66
Quando uma WPA2-PSK WLAN é configurada no controlador de LAN sem fios, qual é o número mínimo de caracteres necessário no formato ASCII?
A.
B.
C. 2
D. 8
Ver resposta
Resposta correta: B
Pergunta #67
Que mecanismo transporta tráfego multicast entre locais remotos e suporta encriptação?
A. SATAP
B. IPsec sobre ISATAP
C. RE
D. RE sobre IPsec
Ver resposta
Resposta correta: D
Pergunta #68
Consulte a exibição. Uma lista de acesso é necessária para permitir o tráfego de qualquer host na interface Gi0/0 e negar o tráfego da interface Gi0/1. Qual lista de acesso deve ser aplicada?
A. p access-list standard 99 permit 10
B. p access-list standard 99 permit 10
C. p access-list standard 199 permit 10
D. p access-list standard 199 permit 10
Ver resposta
Resposta correta: A
Pergunta #69
Consulte a exibição. Quais dois comandos devem ser configurados no roteador R1 para permitir que o roteador aceite conexões seguras de acesso remoto? (Escolha dois.)
A. utorização
B. utenticação
C. ontabilidade
D. onfidencialidade
Ver resposta
Resposta correta: BC
Pergunta #70
Que ação implementa o controlo de acesso físico como parte do programa de segurança de uma organização?
A. Instalação de câmaras IP para monitorizar as principais infra-estruturas
B. onfigurar uma palavra-passe para a porta da consola
C. azer uma cópia de segurança dos syslogs numa localização remota
D. Configurar palavras-passe de ativação em dispositivos de rede
Ver resposta
Resposta correta: B
Pergunta #71
Que campo do pacote de pedido de acesso é encriptado pelo RADIUS?
A. Serviços autorizados
B. alavra-passe
C. utenticador
D. ome de utilizador
Ver resposta
Resposta correta: B
Pergunta #72
Um engenheiro da Cisco está a configurar um router predefinido de fábrica com estas três palavras-passe:-A palavra-passe EXEC do utilizador para acesso à consola é p4ssw0rd1.-A palavra-passe EXEC do utilizador para acesso Telnet é s3cr3t2.-A palavra-passe para o modo EXEC privilegiado é priv4t3p4ss.Que sequência de comandos deve o engenheiro configurar?
A. nable secret priv4t3p4ss ! line con 0 password p4ssw0rd1 ! line vty 0 15 password s3cr3t2
B. nable secret priv4t3p4ss ! line con 0 password p4ssw0rd1 login ! line vty 0 15 password s3cr3t2 login
C. nable secret priv4t3p4ss ! line con 0 password login p4ssw0rd1 ! line vty 0 15 password login s3cr3t2 login
D. nable secret privilege 15 priv4t3p4ss ! line con 0 password p4ssw0rd1 login ! line vty 0 15 password s3cr3t2 login
Ver resposta
Resposta correta: D
Pergunta #73
Consulte o exemplo. Uma lista de acesso é criada para negar o acesso Telnet do host PC-1 ao RTR-1 e permitir o acesso de todos os outros hosts. Uma tentativa de Telnet a partir do PC-2 apresenta esta mensagem: "% Conexão recusada pelo host remoto" Sem permitir o acesso Telnet do PC-1, qual ação deve ser tomada para permitir o tráfego?
A. Adicione o comando access-list 10 permit any à configuração
B. Remover a classe de acesso 10 no comando da linha vty 0 4
C. dicione o comando ip access-group 10 out à interface g0/0
D. emover o comando password da linha vty 0 4
Ver resposta
Resposta correta: A
Pergunta #74
Um engenheiro é encarregado de configurar um switch com segurança de porta para garantir que os dispositivos que encaminham unicasts, multicasts e broadcasts não possam inundar a porta. A porta deve ser configurada para permitir apenas dois endereços MAC aleatórios de cada vez. Arraste e solte os comandos de configuração necessários da esquerda para a seqüência à direita. Nem todos os comandos são utilizados. Seleccione e coloque:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #75
Qual é a função da encriptação sem fios oportunista num ambiente?
A. ornecer autenticação
B. roteger o tráfego em redes abertas
C. ferecer compressão
D. umentar a segurança utilizando uma ligação WEP
Ver resposta
Resposta correta: B
Pergunta #76
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as funcionalidades AAA da esquerda para os serviços de segurança AAA correspondentes à direita. Nem todas as opções são utilizadas.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #77
Consulte a exibição. Os clientes da WLAN devem usar o 802.11r. Que ação deve ser tomada para cumprir o requisito?
A. Em Quadros de gestão protegidos, defina a opção PMF para Obrigatório
B. tivar CCKM em Gestão de chaves de autenticação
C. Definir a opção Transição rápida e o estado WPA gtk-randomize para desativar
D. Definir a opção Transição rápida para Ativar e ativar o FT 802
Ver resposta
Resposta correta: D
Pergunta #78
Consulte a exibição. O que deve ser configurado para habilitar o 802.11w na WLAN?
A. efina Transição rápida como Activada
B. tivar a política WPA
C. Definir PMF como Necessário
D. Ativar a filtragem MAC
Ver resposta
Resposta correta: B
Pergunta #79
Que método de encriptação é utilizado pelo WPA3?
A. TKIP
B. ES
C. AE
D. PSK
Ver resposta
Resposta correta: C
Pergunta #80
Que tipo de tráfego é enviado com IPsec puro?
A. Tráfego multicast de um servidor num local para anfitriões noutro local
B. pacotes de difusão de um comutador que está a tentar localizar um endereço MAC num dos vários locais remotos
C. ensagens unicast de um anfitrião num local remoto para um servidor na sede
D. ctualizações de spanning-tree entre comutadores que se encontram em dois locais diferentes
Ver resposta
Resposta correta: C
Pergunta #81
Em que é que a autenticação difere da autorização?
A. A autenticação é utilizada para registar o recurso a que um utilizador acede e a autorização é utilizada para determinar os recursos a que um utilizador pode aceder
B. A autenticação verifica a identidade de uma pessoa que acede a uma rede e a autorização determina os recursos a que um utilizador pode aceder
C. A autenticação é utilizada para determinar os recursos a que um utilizador pode aceder e a autorização é utilizada para controlar o equipamento a que é permitido o acesso à rede
D. A autenticação é usada para verificar a identidade de uma pessoa e a autorização é usada para criar mensagens de syslog para logins
Ver resposta
Resposta correta: B
Pergunta #82
Um engenheiro configurou o nome de domínio, o nome de utilizador e a palavra-passe no router local. Qual é o passo seguinte para concluir a configuração de uma chave RSA de acesso Secure Shell?
A. rypto key import rsa pem
B. rypto key generate rsa
C. rypto key zeroize rsa
D. rypto key pubkey-chain rsa
Ver resposta
Resposta correta: B
Pergunta #83
Que tipo de ataque de rede sobrecarrega o servidor alvo enviando vários pacotes para uma porta até que os recursos TCP semi-abertos do alvo se esgotem?
A. Inundação SYN
B. eflexão
C. ágrima
D. mplificação
Ver resposta
Resposta correta: A
Pergunta #84
Que dois componentes fazem parte de uma PKI? (Escolha dois.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: CD
Pergunta #85
Após uma violação de segurança recente e uma falha no RADIUS, um engenheiro deve proteger a porta da consola de cada router da empresa com um nome de utilizador e uma palavra-passe locais
A. aa new-model line con 0 password plaintextpassword privilege level 15
B. aa new-model aaa authorization exec default local aaa authentication login default radius username localuser privilege 15 secret plaintextpassword
C. sername localuser secret plaintextpassword line con 0 no login local privilege level 15
D. sername localuser secret plaintextpassword line con 0 login authentication default privilege level 15
Ver resposta
Resposta correta: A
Pergunta #86
Que protocolo de segurança sem fios se baseia no Perfect Forward Secrecy?
A. WEP
B. PA2
C. PA
D. PA3
Ver resposta
Resposta correta: A
Pergunta #87
O que é uma exploração de dia zero?
A. É quando a rede está saturada de tráfego malicioso que sobrecarrega os recursos e a largura de banda
B. É quando um atacante insere código malicioso num servidor SQL
C. quando uma nova vulnerabilidade de rede é descoberta antes de uma correção estar disponível
D. É quando o criminoso se insere numa conversa entre duas partes e capta ou altera dados
Ver resposta
Resposta correta: C
Pergunta #88
Quais são os dois exemplos de autenticação multifactor? (Escolha dois.)
A. Faturação baseada no consumo
B. erificação da identidade
C. egisto da atividade do utilizador
D. imitações do serviço
Ver resposta
Resposta correta: BC
Pergunta #89
Que caraterística diferencia o conceito de autenticação da autorização e da contabilidade?
A. nspecionar ficheiros e tipos de ficheiros específicos para detetar malware
B. utorizar o tráfego sem fios potencialmente comprometido
C. utenticar utilizadores finais
D. Filtragem de URL
Ver resposta
Resposta correta: B
Pergunta #90
Qual é a função do Cisco Advanced Malware Protection para um IPS de próxima geração?
A. Encriptação TKIP/MIC
B. equena aplicação Wi-Fi
C. have pré-partilhada
D. utenticação 802
Ver resposta
Resposta correta: A
Pergunta #91
Quais são as duas práticas recomendadas para uma postura de segurança aceitável numa rede? (Escolha duas.)
A. Utiliza SAE para autenticação
B. Utiliza RC4 para encriptação
C. tiliza TKIP para encriptação
D. Utiliza um aperto de mão de 4 vias para autenticação
Ver resposta
Resposta correta: DE
Pergunta #92
Como é que o WPA3 melhora a segurança?
A. orrelaciona a atividade do utilizador com eventos de rede
B. erve de controlador numa rede baseada em controladores
C. ntegra-se com um servidor RADIUS para aplicar regras de autenticação de dispositivos da Camada 2
D. oma decisões de encaminhamento com base nos endereços MAC adquiridos
Ver resposta
Resposta correta: A
Pergunta #93
Qual é a função de um IPS de nova geração?
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #94
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os elementos de um programa de segurança da esquerda para as descrições correspondentes à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #95
Que modo de transporte IPsec encripta o cabeçalho IP e a carga útil?
A. ubo
B. ransporte
C. ontrolo
D. Túnel
Ver resposta
Resposta correta: D
Pergunta #96
Qual é o comportamento padrão de segurança de porta em um link de tronco?
A. Coloca a porta no estado err-disabled se aprender mais de um endereço MAC
B. Provoca um loop de rede quando ocorre uma violação
C. esabilita a configuração da VLAN nativa assim que a segurança da porta é habilitada
D. oloca a porta no estado err-disabled após 10 endereços MAC serem configurados estaticamente
Ver resposta
Resposta correta: A
Pergunta #97
Que dispositivo separa as redes por domínios de segurança?
A. Sistema de proteção contra intrusões
B. irewall
C. Controlador sem fios
D. onto de acesso
Ver resposta
Resposta correta: B
Pergunta #98
Como é que os ataques de VLAN hopping são atenuados?
A. mplementar manualmente portas de tronco e desativar o DTP
B. onfigurar VLANs alargadas
C. tivar todas as portas e colocá-las na VLAN predefinida
D. tivar a inspeção ARP dinâmica
Ver resposta
Resposta correta: A
Pergunta #99
Que melhorias foram implementadas como parte do WPA3?
A. Sigilo de encaminhamento e SAE em modo pessoal para troca de chaves inicial segura
B. utenticação 802
C. ES-64 no modo pessoal e AES-128 no modo empresa
D. Encriptação TKIP que melhora o WEP e a codificação por pacote
Ver resposta
Resposta correta: A
Pergunta #100
Quando uma VPN site a site é configurada, que modo IPsec fornece encapsulamento e encriptação de todo o pacote IP original?
A. Modo de transporte IPsec com AH
B. odo de túnel IPsec com AH
C. odo de transporte IPsec com ESP
D. odo de túnel IPsec com ESP
Ver resposta
Resposta correta: D
Pergunta #101
Um engenheiro está a configurar o acesso remoto a um router a partir da sub-rede IP 10.139.58.0/28. O nome de domínio, as chaves criptográficas e o SSH foram configurados. Que configuração permite o tráfego no router de destino?
A. ine vty 0 15 access-class 120 in ! ip access-list extended 120 permit tcp 10
B. nterface FastEthernet0/0 ip address 10
C. nterface FastEthernet0/0 ip address 10
D. ine vty 0 15 access-group 120 in ! ip access-list extended 120 permit tcp 10
Ver resposta
Resposta correta: A
Pergunta #102
Numa arquitetura SDN, que função de um nó de rede é centralizada num controlador?
A. ria a tabela de encaminhamento IP
B. Rejeita uma mensagem devido a filtragem
C. Toma uma decisão de encaminhamento
D. Fornece acesso ao protocolo para dispositivos de acesso remoto
Ver resposta
Resposta correta: C
Pergunta #103
Que processo de segurança de gestão é invocado quando um utilizador inicia sessão num dispositivo de rede utilizando o seu nome de utilizador e palavra-passe?
A. Autenticação
B. uditoria
C. ontabilidade
D. utorização
Ver resposta
Resposta correta: A
Pergunta #104
Consulte a exibição. Quais são as duas etapas que um engenheiro deve seguir para fornecer a mais alta criptografia e autenticação usando credenciais de domínio do LDAP?(Escolha duas.)
A. tiliza a PKI para identificar pontos de acesso
B. plica a autenticação 802
C. tiliza TKIP
D. rotege contra ataques de força bruta
Ver resposta
Resposta correta: CD
Pergunta #105
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as funcionalidades de atenuação de ataques do Cisco IOS da esquerda para os tipos de ataques de rede que atenuam à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #106
Consulte o quadro. SW1 suporta conetividade para uma sala de conferências no lobby e deve ser protegido. O engenheiro deve limitar a conetividade do PC1 à rede SW1 e SW2. Os endereços MAC permitidos devem ser limitados a dois. Qual configuração protege a conetividade da sala de conferência?
A. nterface gi1/0/15 switchport port-security switchport port-security maximum 2
B. nterface gi1/0/15 switchport port-security switchport port-security mac-address 0000
C. nterface gi1/0/15 switchport port-security mac-address 0000
D. nterface gi1/0/15 switchport port-security mac-address 0000
Ver resposta
Resposta correta: A
Pergunta #107
Consulte a figura a seguir. Um engenheiro está atualizando a configuração de acesso de gerenciamento do switch SW1 para permitir a configuração remota segura e criptografada. Quais dois comandos ou seqüências de comandos o engenheiro deve aplicar ao switch? (Escolha dois.)
A. estringir
B. ncerramento
C. roteger
D. ncerramento da VLAN
Ver resposta
Resposta correta: AC
Pergunta #108
Um cliente pretende fornecer acesso sem fios a prestadores de serviços utilizando um portal de convidados no Cisco ISE. O portal também é utilizado pelos funcionários. É implementada uma solução, mas os contratantes recebem um erro de certificado quando tentam aceder ao portal. Os funcionários podem aceder ao portal sem qualquer erro. Que alteração deve ser implementada para permitir que os contratantes e os funcionários acedam ao portal?
A. Instalar um certificado assinado pela CA interna no Cisco ISE
B. nstalar um certificado de terceiros de confiança no Cisco ISE
C. Instalar um certificado assinado pela CA interna nos dispositivos do contratante
D. nstalar um certificado de terceiros de confiança nos dispositivos do contratante
Ver resposta
Resposta correta: B
Pergunta #109
Quais as duas normas de segurança sem fios que utilizam o protocolo de código de autenticação de mensagens com encadeamento de blocos de cifras em modo de contador para encriptação e integridade dos dados? (Escolha dois.)
A. CMP128
B. CMP256
C. CMP256
D. CMP128
Ver resposta
Resposta correta: BD
Pergunta #110
Um engenheiro de rede está a implementar um SSID empresarial para segurança WPA3-Personal com um PSK. Que cifra de encriptação deve ser configurada?
A. mplementar segurança de porta em VLANs voltadas para a Internet
B. tivar a inspeção ARP dinâmica
C. tribuir todas as portas de acesso a VLANs que não sejam a VLAN nativa
D. onfigurar uma ACL para impedir que o tráfego mude de VLANs
Ver resposta
Resposta correta: A
Pergunta #111
Um administrador deve utilizar o comando password complexity not manufacturer-name para impedir que os utilizadores adicionem `Cisco` como palavra-passe. Qual comando deve ser emitido antes deste comando?
A. ogin autenticação minha-lista-auth
B. erviço de encriptação de palavras-passe
C. omplexidade da palavra-passe enable
D. onfreg 0x2142
Ver resposta
Resposta correta: C
Pergunta #112
Uma organização decidiu começar a utilizar serviços fornecidos pela nuvem. Que serviço na nuvem permite à organização instalar o seu próprio sistema operativo numa máquina virtual?
A. lataforma como serviço
B. ede como um serviço
C. oftware-como-serviço
D. Infraestrutura como serviço
Ver resposta
Resposta correta: D
Pergunta #113
Como é que a gestão tradicional de dispositivos de campus e a gestão de dispositivos do Cisco DNA Center diferem no que diz respeito à implementação?
A. A gestão tradicional de dispositivos de campus permite que uma rede seja dimensionada mais rapidamente do que com a gestão de dispositivos do Cisco DNA Center
B. A gestão de dispositivos do Cisco DNA Center pode implementar uma rede mais rapidamente do que a gestão tradicional de dispositivos de campus
C. O gerenciamento de dispositivos do Cisco DNA Center pode ser implementado a um custo menor do que a maioria das opções tradicionais de gerenciamento de dispositivos de campus
D. Os esquemas tradicionais de gestão de dispositivos de campus podem normalmente implementar patches e actualizações mais rapidamente do que a gestão de dispositivos do Cisco DNA Center
Ver resposta
Resposta correta: B
Pergunta #114
Qual é a finalidade de uma API de ligação ao norte numa arquitetura de rede baseada em controladores?
A. Facilita a comunicação entre o controlador e as aplicações
B. omunica erros do dispositivo a um controlador
C. era estatísticas sobre o hardware e o tráfego da rede
D. omunica entre o controlador e o hardware da rede física
Ver resposta
Resposta correta: A
Pergunta #115
Que vantagens oferece a rede baseada em controladores em relação à rede tradicional?
A. ermite a configuração e monitorização da rede a partir de um ponto centralizado
B. ornece uma camada adicional de segurança para proteção contra ataques DDoS
C. ombina a funcionalidade do plano de controlo e do plano de dados num único dispositivo para minimizar a latência
D. assa de uma arquitetura de rede de dois níveis para uma arquitetura de rede de três níveis para proporcionar o máximo de redundância
Ver resposta
Resposta correta: A
Pergunta #116
Qual é a vantagem do Cisco DNA Center em relação ao gerenciamento tradicional de dispositivos de campus?
A. Foi concebido principalmente para fornecer garantia de rede
B. Suporta várias opções de extensibilidade, incluindo adaptadores entre domínios e SDKs de terceiros
C. Suporta alta disponibilidade para funções de gestão quando funciona em modo de cluster
D. Permite a fácil descoberta automática de elementos de rede numa implementação de raiz
Ver resposta
Resposta correta: B
Pergunta #117
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as características de rede da esquerda para os tipos de rede correctos à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #118
Como é que o Cisco DNA Center recolhe dados da rede?
A. Os dispositivos utilizam o protocolo call-home para enviar periodicamente dados para o controlador
B. Os dispositivos estabelecem um túnel IPsec para trocar dados com o controlador
C. A ferramenta Cisco CLI Analyzer reúne dados de cada dispositivo de rede licenciado e transmite-os para o controlador
D. Os dispositivos de rede utilizam diferentes serviços como SNMP, syslog e telemetria de fluxo contínuo para enviar dados para o controlador
Ver resposta
Resposta correta: D
Pergunta #119
Que afirmação compara as redes tradicionais e as redes baseadas em controladores?
A. Apenas as redes baseadas em controladores dissociam o plano de controlo e o plano de dados
B. As redes tradicionais e as redes baseadas em controladores abstraem as políticas das configurações dos dispositivos
C. Apenas as redes tradicionais suportam nativamente a gestão centralizada
D. Apenas as redes tradicionais oferecem um plano de controlo centralizado
Ver resposta
Resposta correta: A
Pergunta #120
Que saída apresenta uma representação de dados JSON?
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: C
Pergunta #121
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as descrições de gestão de dispositivos da esquerda para os tipos de gestão de dispositivos da direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #122
Que plano de arquitetura definido por software ajuda os dispositivos de rede a tomar decisões de encaminhamento de pacotes, fornecendo informações de acessibilidade da Camada 2 e de encaminhamento da Camada 3?
A. lano de gestão
B. Plano de controlo
C. lano de dados
D. lano de política
Ver resposta
Resposta correta: B
Pergunta #123
Quais são as duas vantagens da rede baseada em controladores em comparação com a rede tradicional? (Escolha duas.)
A. API para norte
B. API REST
C. API SOAP
D. API para sul
Ver resposta
Resposta correta: BD
Pergunta #124
Arrastar e largar (Arrastar e largar não é suportado)Arrastar e largar os termos AAA da esquerda para as descrições da direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #125
Qual das opções sobre JSON é verdadeira?
A. tiliza etiquetas predefinidas ou parênteses angulares () para delimitar o texto da marcação
B. tilizado para descrever dados estruturados que incluem matrizes
C. Utilizado para armazenar informações
D. Semelhante ao HTML, é mais prolixo do que o XML
Ver resposta
Resposta correta: B
Pergunta #126
Qual das opções descreve melhor uma API?
A. Um contrato que descreve a forma como os vários componentes comunicam e trocam dados entre si
B. Um estilo arquitetónico (versus um protocolo) para a conceção de aplicações
C. m modelo cliente-servidor sem estado
D. olicitar um determinado tipo de dados, especificando o caminho do URL que modela os dados
Ver resposta
Resposta correta: A
Pergunta #127
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as características de um ambiente de nuvem da esquerda para os exemplos correctos à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #128
Qual das seguintes opções é a codificação JSON de um dicionário ou hash?
A. {"chave": "valor"}
B. "chave", "valor"]
C. "chave", "valor"}
D. ("chave": "valor")
Ver resposta
Resposta correta: A
Pergunta #129
Qual é a função de um hipervisor para cada máquina virtual na virtualização de servidores?
A. nfraestrutura-como-um-serviço
B. Software como serviço
C. Controlo e distribuição dos recursos físicos
D. erviços como um controlador de hardware
Ver resposta
Resposta correta: C
Pergunta #130
Qual é a função de um servidor?
A. Transmite pacotes entre anfitriões no mesmo domínio de difusão
B. Fornece aplicações partilhadas aos utilizadores finais
C. Encaminha o tráfego entre dispositivos da camada 3
D. Cria zonas de segurança entre redes fiáveis e não fiáveis
Ver resposta
Resposta correta: B
Pergunta #131
Que operação CRUD modifica uma tabela ou vista existente?
A. er
B. tualização
C. ubstituir
D. riar
Ver resposta
Resposta correta: B
Pergunta #132
Nas arquitecturas definidas por software, que plano é distribuído e responsável pelo encaminhamento do tráfego?
A. lano de gestão
B. lano de ação
C. lano de dados
D. lano de controlo
Ver resposta
Resposta correta: C
Pergunta #133
Consulte a exibição. Que tipo de configuração está representado na saída?
A. Ansible
B. SON
C. hefe de cozinha
D. Marioneta
Ver resposta
Resposta correta: D
Pergunta #134
Que mecanismo de gestão da configuração utiliza a porta TCP 22 por predefinição quando comunica com os nós geridos?
A. Ansible
B. Python
C. Marioneta
D. Chefe de cozinha
Ver resposta
Resposta correta: A
Pergunta #135
O que é que um controlador SDN utiliza como protocolo de comunicação para transmitir alterações de reencaminhamento para uma API de ligação a sul?
A. Java
B. EST
C. penFlow
D. ML
Ver resposta
Resposta correta: C
Pergunta #136
O que é que utiliza mensagens HTTP para transferir dados para aplicações que residem em diferentes anfitriões?
A. OpenStack
B. OpFlex
C. EST
D. OpenFlow
Ver resposta
Resposta correta: C
Pergunta #137
Que tipo de dados JSON é um conjunto não ordenado de pares atributo-valor?
A. corda
B. atriz
C. Booleano
D. bjeto
Ver resposta
Resposta correta: D
Pergunta #138
Que protocolo é utilizado no Acesso Definido por Software (SDA) para fornecer um túnel entre dois nós de extremidade em tecidos diferentes?
A. Encapsulamento de roteador genérico (GRE)
B. Rede local virtual (VLAN)
C. LAN virtual extensível (VXLAN)
D. Protocolo ponto-a-ponto (PPP)
Ver resposta
Resposta correta: C
Pergunta #139
Que plano é centralizado por um controlador SDN?
A. lano de gestão
B. lano de dados
C. lano de serviços
D. lano de controlo
Ver resposta
Resposta correta: D
Pergunta #140
Onde está a interface entre o plano de controlo e o plano de dados na arquitetura definida por software?
A. amada de aplicação e a camada de gestão
B. amada de aplicação e camada de infraestrutura
C. amada de controlo e camada de aplicação
D. amada de controlo e camada de infraestrutura
Ver resposta
Resposta correta: D
Pergunta #141
Porque é que um administrador de rede opta por implementar a automatização num ambiente de rede?
A. Para simplificar o processo de manutenção de um estado de configuração consistente em todos os dispositivos
B. Para centralizar o armazenamento de informações do dispositivo
C. Implementar a gestão centralizada de contas de utilizador
D. Implementar o plano de gestão separadamente do resto da rede
Ver resposta
Resposta correta: A
Pergunta #142
Na arquitetura definida por software, que plano trata da comutação do tráfego através de um router Cisco?
A. ontrolo
B. ados
C. estão
D. plicação
Ver resposta
Resposta correta: B
Pergunta #143
Quais são as duas APIs southbound? (Escolha duas.)
A. A sua conceção modular permite a implementação de diferentes versões para satisfazer as necessidades específicas de uma organização
B. Apenas suporta a auto-descoberta de elementos de rede numa implementação de raiz
C. Não suporta a alta disponibilidade das funções de gestão quando funciona em modo de cluster
D. Abstrai a política da configuração real do dispositivo
Ver resposta
Resposta correta: DE
Pergunta #144
O que torna o Cisco DNA Center diferente das aplicações de gestão de rede tradicionais e da sua gestão de redes?
A. ara sul
B. obreposição
C. ara norte
D. subcamada
Ver resposta
Resposta correta: D
Pergunta #145
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as afirmações sobre redes da esquerda para os tipos de redes correspondentes à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #146
Consulte a exposição. O que é representado começando na linha 1 e terminando na linha 5?
A. bjeto
B. alor
C. have
D. atriz
Ver resposta
Resposta correta: A
Pergunta #147
Que operação CRUD corresponde ao método HTTP GET?
A. riar
B. er
C. pagar
D. tualização
Ver resposta
Resposta correta: B
Pergunta #148
O que diferencia o gerenciamento de dispositivos habilitado pelo Cisco DNA Center do gerenciamento tradicional de dispositivos de campus?
A. Dispositivo orientado para a CLI
B. entralizado
C. Prático dispositivo a dispositivo
D. or dispositivo
Ver resposta
Resposta correta: B
Pergunta #149
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as afirmações sobre redes da esquerda para os tipos de redes correspondentes à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #150
Que duas classes de códigos de estado da API REST representam erros? (Escolha duas.)
A. Um cabo ligado a um comutador físico na rede
B. em fios a um ponto de acesso que está fisicamente ligado à rede
C. m comutador virtual que liga a um ponto de acesso que está fisicamente ligado à rede
D. Um comutador de software num hipervisor que está fisicamente ligado à rede
Ver resposta
Resposta correta: DE
Pergunta #151
Como é que os servidores se ligam à rede num ambiente virtual?
A. eencaminhamento de pacotes
B. eplicação multicast a nível de hardware
C. omar decisões de encaminhamento
D. ragmentação e remontagem de pacotes
Ver resposta
Resposta correta: D
Pergunta #152
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os métodos HTTP utilizados com APIs baseadas em REST da esquerda para as descrições à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #153
Qual é a função de uma API de direção sul?
A. Utilizar a orquestração para aprovisionar uma configuração de servidor virtual a partir de um servidor Web
B. Automatizar alterações de configuração entre um servidor e uma malha de comutação
C. Gerir o controlo do fluxo entre um controlador SDN e uma estrutura de comutação
D. Facilitar a troca de informações entre um controlador SDN e a aplicação
Ver resposta
Resposta correta: C
Pergunta #154
Que paradigma de script é utilizado pelo Puppet?
A. eceitas e livros de cozinha
B. ivros de jogo e funções
C. ordas e marionetas
D. anifestos e módulos
Ver resposta
Resposta correta: D
Pergunta #155
Que conjunto de métodos é suportado pela API REST?
A. BTER, COLOCAR, APAGAR, MUDAR
B. BTER, PUBLICAR, MODIFICAR, APAGAR
C. BTER, COLOCAR, PUBLICAR, APAGAR
D. BTER, PUBLICAR, APAGAR, ALTERAR
Ver resposta
Resposta correta: C
Pergunta #156
Que tecnologia é adequada para a comunicação entre um controlador SDN e as aplicações em execução na rede?
A. API Sul
B. API REST
C. ETCONF
D. OpenFlow
Ver resposta
Resposta correta: D
Pergunta #157
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue cada caraterística das tecnologias de gestão de dispositivos da esquerda para o tipo de implementação da direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #158
Qual é a função dos comutadores "prontos a utilizar" numa rede baseada em controladores?
A. efinir políticas de tratamento de pacotes
B. eencaminhamento de pacotes
C. Fornecer uma visão central da rede implantada
D. omar decisões de encaminhamento
Ver resposta
Resposta correta: B
Pergunta #159
Qual método REST atualiza um objeto na API do Cisco DNA Center Intent?
A. MUDANÇA
B. CTUALIZAÇÃO
C. OST
D. UT
Ver resposta
Resposta correta: D
Pergunta #160
Consulte a exposição. Quantos objectos JSON estão representados?
A.
B.
C.
D.
Ver resposta
Resposta correta: D
Pergunta #161
Que definição descreve o JWT no que respeita à segurança da API REST?
A. Um token JSON encriptado que é utilizado para autenticação
B. m token JSON encriptado que é utilizado para autorização
C. Um token JSON codificado que é utilizado para trocar informações de forma segura
D. Um token JSON codificado que é utilizado para autenticação
Ver resposta
Resposta correta: C
Pergunta #162
Consulte a exibição. O que é identificado pela palavra `switch` na linha 2 do esquema JSON?
A. atriz
B. alor
C. bjeto
D. have
Ver resposta
Resposta correta: D
Pergunta #163
Consulte a exposição. Que tipo de dados JSON é mostrado?
A. ooleano
B. atriz
C. have
D. bjeto
Ver resposta
Resposta correta: D
Pergunta #164
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as características da esquerda para os tipos de tecnologia da direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #165
Que interação de comunicação ocorre quando é utilizada uma API de ligação sul?
A. ntre o controlador SDN e os PCs na rede
B. ntre o controlador SDN e os comutadores e routers da rede
C. ntre o controlador SDN e os serviços e aplicações na rede
D. ntre aplicações de rede e comutadores e routers na rede
Ver resposta
Resposta correta: B
Pergunta #166
Quais são as duas características de uma implementação de nuvem pública? (Escolha duas.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: AC
Pergunta #167
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os métodos de chamada da API REST para HTTP da esquerda para as acções que executam à direita. Nem todos os métodos são utilizados.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #168
Arrastar e largar (Arrastar e largar não é suportado)Arrastar e largar os princípios REST da esquerda para as suas definições à direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #169
Arrastar e largar (Arrastar e largar não é suportado)Arrastar e largar os termos Ansible da esquerda para a direita.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #170
Consulte a exposição. Quantos objectos, chaves e valores de lista JSON estão presentes?
A. Três objectos, duas chaves e três valores de lista JSON
B. rês objectos, três chaves e dois valores de lista JSON
C. m objeto, três chaves e três valores de lista JSON
D. m objeto, três chaves e dois valores de lista JSON
Ver resposta
Resposta correta: B
Pergunta #171
Quais são os dois principais factores que sustentam a necessidade de automatização da rede? (Escolha dois.)
A. Deve ser utilizado um plano de gestão distribuído
B. A complexidade aumenta quando são adicionadas novas configurações de dispositivos
C. São necessárias aplicações personalizadas para configurar dispositivos de rede
D. As actualizações de software são efectuadas a partir de um controlador central
Ver resposta
Resposta correta: CE
Pergunta #172
Qual é o resultado esperado quando a automatização da gestão da rede é implementada?
A. bjeto
B. alor
C. have
D. atriz
Ver resposta
Resposta correta: D
Pergunta #173
Consulte a exibição. O que é representado por `R1` e `SW1` na saída JSON?
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: B
Pergunta #174
Que código de estado HTTP é devolvido após um pedido de API REST bem sucedido?
A. 00
B. 01
C. 04
D. 00
Ver resposta
Resposta correta: A
Pergunta #175
Com a API REST, qual é o cabeçalho HTTP padrão que indica a um servidor qual o tipo de suporte esperado pelo cliente?
A. ccept-Encoding: gzip
B. ccept-Patch: text/example; charset=utf-8
C. ontent-Type: application/json; charset=utf-8
D. ccept: application/json
Ver resposta
Resposta correta: D
Pergunta #176
Consulte a exposição. Quantos objectos estão presentes nos dados codificados em JSON?
A. m
B. uatro
C. ete
D. ove
Ver resposta
Resposta correta: C
Pergunta #177
Qual é o objetivo do controlador do Cisco DNA Center?
A. ara gerir e implementar dispositivos de rede de forma segura
B. ara analisar uma rede e gerar um diagrama de rede de Camada 2
C. ara proteger o acesso físico a um centro de dados
D. Fornecer serviços da camada 3 a pontos de acesso autónomos
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: