NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu exame CCNP 350-901 com testes práticos 2024 atualizados, Cisco DEVNet 350-901 DEVCOR | SPOTO

Prepare-se para passar no exame Cisco 350-901 DEVCOR e obter a sua certificação Cisco DevNet Professional com os testes práticos actualizados 2024 da SPOTO. Os nossos testes práticos abrangem tópicos essenciais, tais como a implementação de aplicações de rede em plataformas Cisco®, conceção de software, integração de sistemas, testes e automatização da implementação. Ganhe experiência prática na resolução de problemas do mundo real utilizando as APIs (Application Programming Interfaces) da Cisco e ferramentas de desenvolvimento modernas através do nosso simulador e prática de exame. Aceda a amostras de teste gratuitas, dumps de exame e perguntas de exame online para melhorar a sua preparação. Os nossos materiais de exame incluem uma cobertura abrangente das perguntas e respostas do exame, garantindo uma preparação completa para o sucesso. Com os exames simulados e a prática de exame da SPOTO, passe no seu exame CCNP 350-901 DEVCOR com confiança e atinja os seus objectivos de certificação.
Faça outros exames online

Pergunta #1
Que dois princípios estão incluídos no princípio da base de código da metodologia das aplicações de 12 factores? (Escolha dois.)
A. Uma aplicação é sempre controlada num sistema de controlo de versões
B. Existem várias bases de código por aplicação
C.
Ver resposta
Resposta correta: D
Pergunta #2
É necessário armazenar de forma segura nomes de utilizador e palavras-passe únicos. Dado um nome de utilizador válido, é também necessário validar se a palavra-passe fornecida está correcta. Qual é a ação que realiza esta tarefa?
A. Encriptar o nome de utilizador, fazer o hash da palavra-passe e armazenar estes valores
B. Fazer o hash do nome de utilizador, fazer o hash da palavra-passe e armazenar estes valores
Ver resposta
Resposta correta: C
Pergunta #3
Que duas técnicas protegem contra ataques de injeção? (Escolher duas.) A.validação de entrada B.aparar espaços em branco C.limitar as áreas de texto a 255 caracteres D.escape de cadeia de texto livre do utilizador e entrada de dados
A.
Ver resposta
Resposta correta: C
Pergunta #4
Em quais duas áreas as APIs do AppDynamics são categorizadas? (Escolha duas.)
A. Centrado na aplicação
B. analytics-events C
C.
Ver resposta
Resposta correta: A
Pergunta #5
O que é apresentado quando é solicitado um certificado SSL? A.PEM
A.
Ver resposta
Resposta correta: AE
Pergunta #6
Quais são as duas contramedidas que ajudam a reduzir o risco de ataques de reprodução? (Escolha duas.)
A. Armazenar dados numa base de dados NoSQL
B. Implementar a autenticação de mensagens (HMAC)
C.
Ver resposta
Resposta correta: BC
Pergunta #7
Qual é o código de estado HTTP que indica que uma aplicação cliente está a sofrer uma limitação de taxa intencional por parte do servidor?
A. 202
B. 401 C
Ver resposta
Resposta correta: C
Pergunta #8
Este script utiliza o ciscoyang para configurar duas instâncias VRF num dispositivo Cisco IOS-XR utilizando o tipo Yang NETCONF. Que duas palavras são necessárias para completar o script? (Escolha duas.)
A. assegurar B
B.
Ver resposta
Resposta correta: DE
Pergunta #9
Que tipo de ficheiro é criado a partir de certificados intermédios, raiz e primários emitidos para a instalação SSL num servidor? A.DER B.CSR C.PEM D.CRT
A. ue tipo de ficheiro é criado a partir de certificados intermédios, raiz e primários emitidos para a instalação SSL num servidor? A
Ver resposta
Resposta correta: BE
Pergunta #10
Um programador acabou de concluir a configuração de uma API que liga sistemas internos sensíveis. Com base nas políticas da empresa, a segurança dos dados é uma prioridade elevada. Que abordagem deve ser adoptada para proteger as chaves e as palavras-passe da API?
A. Incorpore-os diretamente no código
B. Armazená-los num ficheiro oculto
Ver resposta
Resposta correta: BD
Pergunta #11
A resposta de um servidor inclui o cabeçalho ETag: W/"7eb8b94419e371767916ef13e0d6e63d". Que afirmação é verdadeira?
A. O ETag tem uma diretiva de validação forte
B. O ETag tem uma diretiva Weak validator, que é uma diretiva opcional
Ver resposta
Resposta correta: AB
Pergunta #12
Uma aplicação iniciou um fluxo de concessão de código de autorização OAuth para obter acesso a um recurso de API em nome de um utilizador final. Que dois parâmetros são especificados no pedido HTTP que regressa à aplicação quando o utilizador final concede o acesso? (Escolha dois.)
A. um token de acesso e um token de atualização com os respectivos tempos de expiração para aceder ao recurso API
B. token de acesso e tempo de expiração para aceder ao recurso API C
C.
Ver resposta
Resposta correta: D
Pergunta #13
Ao desenvolver uma aplicação seguindo a metodologia da aplicação de 12 factores, que abordagem deve ser utilizada na aplicação para o registo?
A. Escrever um registo num ficheiro no diretório da aplicação
B. Escrever um registo num ficheiro em /var/log
Ver resposta
Resposta correta: A
Pergunta #14
É fornecido um ficheiro kubeconfig para gerir o acesso aos clusters. Quantos clusters são definidos e quais deles são acessados usando autenticação de nome de usuário/senha versus certificado? A.dois clusters; scratch B.três clusters; scratch C.três clusters; desenvolvimento D.dois clusters; desenvolvimento
A. fornecido um ficheiro kubeconfig para gerir o acesso aos clusters
Ver resposta
Resposta correta: AE
Pergunta #15
Que duas afirmações descrevem as vantagens da análise de código estático em relação aos testes unitários? (Escolha duas.)
A. Verifica a existência de potenciais dados contaminados quando a entrada não é verificada
B. Impõe padrões e estilos de codificação adequados
C.
Ver resposta
Resposta correta: C
Pergunta #16
Qual linha adicional resulta na saída do Teste 1 após a execução do comando docker run --rm devnet 1 em um Dockerfile com esse conteúdo? A.CMD ["/bin/echo", "Teste"] B.RUN ["/bin/echo", "Teste"] C.ENTRYPOINT ["/bin/echo", "Teste"] D.CMD ["/bin/echo Teste"]
A. ual linha adicional resulta na saída do Teste 1 após a execução do comando docker run --rm devnet 1 em um Dockerfile com esse conteúdo? A
Ver resposta
Resposta correta: BC
Pergunta #17
Consulte os exemplos acima e clique no separador IETF Routing no canto superior esquerdo para ajudar nesta questão. Um programador está a tentar atualizar a instância de encaminhamento adicionando uma nova rota à lista de rotas utilizando o URL no anexo. Que ação deve ser tomada para corrigir o erro recebido?
A. Corrigir o corpo que está a ser enviado para atualizar a lista de rotas
B. Alterar o método HTTP utilizado para efetuar a alteração C
C.
Ver resposta
Resposta correta: CD
Pergunta #18
Que duas acções devem ser tomadas quando é desenvolvida uma aplicação de microsserviços observável? (Escolha duas.)
A. Conhecer o estado de uma única instância de um único serviço
B. Colocar a instrução "try/except" no código
C.
Ver resposta
Resposta correta: D
Pergunta #19
Quais são as duas estratégias utilizadas para proteger as informações de identificação pessoal? (Escolha duas.)
A. Encriptar dados em trânsito
B. Encriptar valores hash de dados
C.
Ver resposta
Resposta correta: C
Pergunta #20
Uma empresa estendeu a rede do data center para a nuvem por meio do Transit VPC. Quais duas declarações descrevem os benefícios dessa abordagem? (Escolha duas.)
A. O encaminhamento dinâmico combinado com a implantação de várias AZs cria uma infraestrutura de rede robusta
B. Os gateways virtuais VPC fornecem ligações altamente disponíveis a redes virtuais
C.
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: