NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu exame CCNA 200-301: Materiais de Estudo CCNA 200-301, Cisco Certified Network Associate | SPOTO

Prepare-se para passar no seu exame CCNA 200-301 com os recursos abrangentes de preparação para exames da SPOTO. Os nossos materiais de estudo abrangem uma vasta gama de recursos, incluindo dumps de exame, exemplos de perguntas e exames simulados, meticulosamente concebidos para reforçar os conhecimentos teóricos e as competências práticas em redes. Participe em exames simulados para simular condições reais de exame e aperfeiçoar as suas capacidades de realização de testes. Mergulhe na nossa extensa coleção de materiais de exame para se familiarizar com as configurações de router e switch essenciais para o exame. Compreender os tópicos teóricos é igualmente crucial, e as nossas perguntas e respostas de exame ajudam a solidificar a sua compreensão. Com as nossas perguntas de exame online e o simulador de exame, pode simular o ambiente de teste e melhorar a sua prática de exame. Confie na SPOTO para fornecer recursos de preparação para exames de alto nível, orientando-o para passar no exame de certificação CCNA com confiança.
Faça outros exames online

Pergunta #1
Um administrador de rede introduz o seguinte comando num router: logging trap 3. Quais são os três tipos de mensagens que serão enviadas para o servidor Syslog? (Escolha três.)
A. Informativo
B. emergência C
C.
D. rro F
Ver resposta
Resposta correta: A
Pergunta #2
Que tipo de informação reside num servidor DHCP?
A. uma lista dos endereços IP disponíveis num grupo
B. uma lista de endereços IP públicos e os seus nomes correspondentes C
Ver resposta
Resposta correta: C
Pergunta #3
De que duas formas é que um gestor de palavras-passe reduz a possibilidade de um hacker roubar a palavra-passe de um utilizador? (Escolha duas.)
A. Incentiva os utilizadores a criar palavras-passe mais fortes
B. Utiliza uma firewall interna para proteger o repositório de palavras-passe contra o acesso não autorizado C
C.
Ver resposta
Resposta correta: B
Pergunta #4
Que API é utilizada em arquitecturas baseadas em controladores para interagir com dispositivos periféricos?
A. para sul
B. sobreposição C
Ver resposta
Resposta correta: D
Pergunta #5
Que funcionalidade é activada por esta configuração? A.Tradução NAT estática
A.
Ver resposta
Resposta correta: AC
Pergunta #6
Que afirmação sobre a interface que gerou o resultado é verdadeira?
A. É gerada uma mensagem syslog quando ocorre uma violação
B. Um endereço MAC seguro é configurado manualmente na interface
Ver resposta
Resposta correta: A
Pergunta #7
Foi configurada e aplicada uma ACL alargada ao router R2. A configuração não funcionou como pretendido. Quais são as duas alterações que impedem o tráfego de saída nas portas TCP 25 e 80 para 10.0.20.0/26 a partir da sub-rede 10.0.10.0/26 e ainda permitem todo o outro tráfego? (Escolha duas.)
A. Adicione uma declaração "permit ip any any" no final da ACL 101 para o tráfego permitido
B. Adicione uma instrução "permit ip any any" ao início da ACL 101 para o tráfego permitido
Ver resposta
Resposta correta: D
Pergunta #8
O que torna o Cisco DNA Center diferente das aplicações de gestão de rede tradicionais e da sua gestão de redes?
A. A sua conceção modular permite implementar diferentes versões para satisfazer as necessidades específicas de uma organização
B. Apenas suporta a auto-descoberta de elementos de rede numa implementação de raiz
Ver resposta
Resposta correta: B
Pergunta #9
Um administrador configura quatro comutadores para autenticação local usando senhas que são armazenadas como um hash criptográfico. Os quatro switches também devem suportar o acesso SSH para que os administradores gerenciem a infraestrutura de rede. Qual switch está configurado corretamente para atender a esses requisitos? A.SW1 B.SW2 C.SW3 D.SW4
A. m administrador configura quatro comutadores para autenticação local usando senhas que são armazenadas como um hash criptográfico
Ver resposta
Resposta correta: CD
Pergunta #10
Que tipo de encriptação sem fios é utilizado para o WPA2 no modo de chave pré-partilhada? A.AES-128 B.TKIP com RC4 C.AES-256 D.RC4
A. ue tipo de encriptação sem fios é utilizado para o WPA2 no modo de chave pré-partilhada? A
Ver resposta
Resposta correta: C
Pergunta #11
Que comando é utilizado para verificar o endereço do agente de retransmissão DHCP que foi configurado no router Cisco IOS?
A. show ip interface brief B
B.
C.
Ver resposta
Resposta correta: D
Pergunta #12
Uma organização protege a sua rede com autenticação multi-fator utilizando uma aplicação de autenticação nos smartphones dos funcionários. Como é que a aplicação é protegida no caso de o smartphone de um utilizador ser perdido ou roubado?
A. A aplicação exige que o utilizador introduza um PIN antes de fornecer o segundo fator
B. A aplicação requer uma palavra-passe de administrador para ser reactivada após um intervalo configurado C
Ver resposta
Resposta correta: D
Pergunta #13
Que termo NAT é definido como um grupo de endereços disponíveis para utilização NAT?
A. Pool NAT B
Ver resposta
Resposta correta: D
Pergunta #14
Qual é o comando do Cisco IOS que indica que a interface GigabitEthernet 0/0 está configurada através de DHCP?
A. show ip interface GigabitEthernet 0/0 dhcp
B. show interface GigabitEthernet 0/0 C
C.
Ver resposta
Resposta correta: D
Pergunta #15
Qual é o efeito desta configuração?
A. O switch descarta todo o tráfego ARP de entrada com associações inválidas de endereço MAC-para-IP
B. Todos os pacotes ARP são descartados pelo switch
Ver resposta
Resposta correta: A
Pergunta #16
Quando uma WPA2-PSK WLAN é configurada no controlador de LAN sem fios, qual é o número mínimo de caracteres necessário no formato ASCII? A.6 B.8 C.12 D.18
A. uando uma WPA2-PSK WLAN é configurada no controlador de LAN sem fios, qual é o número mínimo de caracteres necessário no formato ASCII? A
Ver resposta
Resposta correta: A
Pergunta #17
Se o ambiente de rede estiver a funcionar normalmente, que tipo de dispositivo deve ser ligado à interface FastEthernet 0/1? A. Cliente DHCP
A.
Ver resposta
Resposta correta: BC
Pergunta #18
Que duas afirmações sobre a interface que gerou a saída são verdadeiras? (Escolha duas.)
A. Os endereços MAC aprendidos são eliminados após cinco minutos de inatividade
B. A interface é desactivada por erro se os pacotes chegarem de um novo endereço de origem desconhecido C
C.
Ver resposta
Resposta correta: AE
Pergunta #19
Como é que a gestão tradicional de dispositivos de campus e a gestão de dispositivos do Cisco DNA Center diferem no que diz respeito à implementação?
A. O gerenciamento tradicional de dispositivos de campus permite que uma rede seja dimensionada mais rapidamente do que com o gerenciamento de dispositivos do Cisco DNA Center
B. A gestão de dispositivos do Cisco DNA Center pode implementar uma rede mais rapidamente do que a gestão tradicional de dispositivos de campus
Ver resposta
Resposta correta: B
Pergunta #20
Um engenheiro é solicitado a proteger portas não utilizadas que estão configuradas na VLAN padrão em um switch. Quais são as duas etapas que atenderão à solicitação? (Escolha duas.)
A. Configure as portas como portas tronco
B. Ativar o Protocolo de Descoberta Cisco
C.
Ver resposta
Resposta correta: C
Pergunta #21
Ao examinar o tráfego excessivo na rede, nota-se que todos os pacotes de entrada em uma interface parecem ser permitidos, embora uma ACL IPv4 esteja aplicada à interface. Quais são os dois erros de configuração que causam esse comportamento? (Escolha duas.)
A. A ACL está vazia
B. Uma instrução de permissão correspondente é definida de forma muito ampla C
C.
Ver resposta
Resposta correta: C
Pergunta #22
Um utilizador de correio eletrónico foi induzido a clicar numa ligação numa mensagem de correio eletrónico enviada pela organização de segurança da sua empresa. A página Web que se abre informa que era segura, mas a ligação pode conter código malicioso. Que tipo de programa de segurança está em vigor?
A. sensibilização dos utilizadores
B. ataque de força bruta C
Ver resposta
Resposta correta: A
Pergunta #23
Qual é o dispositivo que efectua a inspeção de estado do tráfego? A.switch B.firewall C.ponto de acesso D.controlador sem fios
A. ual é o dispositivo que efectua a inspeção de estado do tráfego? A
Ver resposta
Resposta correta: C
Pergunta #24
Ao configurar uma WLAN com WPA2 PSK na GUI do Cisco Wireless LAN Controller, que dois formatos estão disponíveis para seleção? (Escolha dois.)
A. decimal B
B.
Ver resposta
Resposta correta: A
Pergunta #25
Que tecnologia deve ser implementada para configurar a monitorização de dispositivos de rede com a máxima segurança? A.IP SLA B.syslog C.NetFlow D.SNMPv3
A. ue tecnologia deve ser implementada para configurar a monitorização de dispositivos de rede com a máxima segurança? A
Ver resposta
Resposta correta: D
Pergunta #26
O comando service password-encryption é introduzido num router. Qual é o efeito desta configuração?
A. restringe os utilizadores não autorizados de visualizarem palavras-passe de texto claro na configuração em execução
B. impede que os administradores de rede configurem senhas de texto claro C
Ver resposta
Resposta correta: A
Pergunta #27
Que efeito tem o comando de configuração aaa new-model?
A. Ativa os serviços AAA no dispositivo
B. Configura o dispositivo para se ligar a um servidor RADIUS para AAA
Ver resposta
Resposta correta: C
Pergunta #28
Que objetivo é alcançado com a implementação de endereçamento IPv4 privado numa rede?
A. proporciona um nível adicional de proteção contra a exposição na Internet
B. permite reduzir o tamanho da tabela de encaminhamento nos routers da rede C
Ver resposta
Resposta correta: B
Pergunta #29
Qual é a finalidade de uma API de ligação ao norte numa arquitetura de rede baseada em controladores?
A. Facilita a comunicação entre o controlador e as aplicações
B. comunica erros de dispositivos a um controlador C
Ver resposta
Resposta correta: C
Pergunta #30
O que acontecerá se configurar o comando logging trap debug num router?
A. Faz com que o router envie mensagens com níveis de gravidade mais baixos para o servidor syslog
B. Faz com que o router envie todas as mensagens com os níveis de gravidade Warning, Error, Critical e Emergency para o servidor syslog C
Ver resposta
Resposta correta: C
Pergunta #31
Qual é a principal diferença entre a autenticação e a autorização AAA?
A. A autenticação identifica e verifica um utilizador que está a tentar aceder a um sistema e a autorização controla as tarefas que o utilizador pode executar
B. A autenticação controla os processos do sistema a que um utilizador pode aceder e a autorização regista as actividades iniciadas pelo utilizador
Ver resposta
Resposta correta: D
Pergunta #32
Que tipo de ataque é atenuado pela inspeção ARP dinâmica?
A. DDoS B
Ver resposta
Resposta correta: BE
Pergunta #33
Quais são as duas APIs southbound? (Escolha duas.) A.Thrift B.DSC C.CORBA D.NETCONF
A.
Ver resposta
Resposta correta: C
Pergunta #34
Que funcionalidade do controlador de LAN sem fios da Cisco, quando activada, restringe o acesso à gestão a partir de redes específicas? A.TACACS
A.
Ver resposta
Resposta correta: D
Pergunta #35
Que comando impede que as palavras-passe sejam armazenadas na configuração como texto simples num router ou switch?
A. ativar segredo
B. ativar palavra-passe C
Ver resposta
Resposta correta: C
Pergunta #36
Depois de aplicar a configuração indicada a um router, os clientes DHCP atrás do dispositivo não conseguem comunicar com anfitriões fora da sua sub-rede. Qual é a ação mais provável para corrigir o problema?
A. Configurar o servidor dns na mesma sub-rede que os clientes
B. Ativar o pool dhcp C
Ver resposta
Resposta correta: C
Pergunta #37
Qual é a regra que o servidor DHCP utiliza quando existe um conflito de endereços IP?
A. O endereço é removido da reserva até que o conflito seja resolvido
B. O endereço permanece no pool até que o conflito seja resolvido
C.
Ver resposta
Resposta correta: D
Pergunta #38
Quais são as duas funções dos serviços de nomes de domínio (DNS)? (Escolha duas.)
A. cria uma estrutura plana de nomes DNS para operações IP mais eficientes
B. encripta o tráfego de rede à medida que este se desloca através de uma WAN por predefinição C
C.
Ver resposta
Resposta correta: AB
Pergunta #39
Qual é o efeito desta configuração?
A. A porta do comutador permanece administrativamente inativa até que a interface seja conectada a outro comutador
B. A inspeção dinâmica de ARP está desativada porque a ACL de ARP está ausente
Ver resposta
Resposta correta: A
Pergunta #40
Que comando pode ser introduzido para permitir que o Telnet seja suportado para além do SSH?
A. transporte entrada telnet ssh
B. entrada de transporte telnet C
Ver resposta
Resposta correta: D
Pergunta #41
Qual é a fonte autorizada para uma pesquisa de endereços? A.uma pesquisa DNS recursiva
A.
Ver resposta
Resposta correta: BD
Pergunta #42
Que conjunto de acções satisfaz o requisito de autenticação multifactor?
A. O utilizador introduz um nome de utilizador e uma palavra-passe e, em seguida, volta a introduzir as credenciais num segundo ecrã
B. O utilizador passa um porta-chaves e, em seguida, clica numa ligação de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #43
Um administrador de rede activou a segurança de porta numa interface de comutador ligada a uma impressora. Qual é a próxima ação de configuração para permitir que a porta aprenda o endereço MAC da impressora e o insira automaticamente na tabela?
A. ativar a aprendizagem dinâmica de endereços MAC
B. implementar o endereçamento MAC estático C
Ver resposta
Resposta correta: A
Pergunta #44
Uma organização decidiu começar a utilizar serviços fornecidos pela nuvem. Que serviço na nuvem permite que a organização instale o seu próprio sistema operativo numa máquina virtual? A.plataforma como serviço B.rede como serviço C.software como serviço D.infraestrutura como serviço
A. ma organização decidiu começar a utilizar serviços fornecidos pela nuvem
Ver resposta
Resposta correta: A
Pergunta #45
Que dois eventos ocorrem na interface, se os pacotes de um endereço de origem desconhecido chegarem depois de a interface ter aprendido o número máximo de endereços MAC seguros? (Escolha dois.)
A. A dose do contador de violações de segurança não é incrementada
B. O LED da porta desliga-se C
C.
Ver resposta
Resposta correta: C
Pergunta #46
Um engenheiro deve configurar uma WLAN utilizando o tipo de encriptação mais forte para WPA2-PSK. Qual é a cifra que cumpre o requisito de configuração? A.WEP B.AES C.RC4 D.TKIP
A. m engenheiro deve configurar uma WLAN utilizando o tipo de encriptação mais forte para WPA2-PSK
Ver resposta
Resposta correta: C
Pergunta #47
Que mecanismo transporta tráfego multicast entre locais remotos e suporta encriptação? A.ISATAP B.IPsec sobre ISATAP C.GRE D.GRE sobre IPsec
A. ue mecanismo transporta tráfego multicast entre locais remotos e suporta encriptação? A
Ver resposta
Resposta correta: A
Pergunta #48
Quando é utilizada uma VPN site a site, que protocolo é responsável pelo transporte dos dados do utilizador? A.IPsec B.IKEv1 C.MD5 D.IKEv2
A. uando é utilizada uma VPN site a site, que protocolo é responsável pelo transporte dos dados do utilizador? A
Ver resposta
Resposta correta: B
Pergunta #49
Que configuração é necessária para gerar uma chave RSA para SSH num router?
A. Configurar o acesso VTY
B. Configurar a versão do SSH
Ver resposta
Resposta correta: DE
Pergunta #50
Que comando pode ser introduzido para determinar os endereços que foram atribuídos num servidor DHCP?
A. Mostrar base de dados ip DHCP
B. Mostrar pool ip DHCP
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: