NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o exame F5 101 Perguntas e Testes Práticos, 101-Application Delivery Fundamentals | SPOTO

Prepare F5 101 Exam Questions & Testes práticos com SPOTO para desbloquear sua jornada para alcançar o status Certified F5 BIG-IP Administrator. O exame F5 101-Application Delivery Fundamentals marca o passo inicial na demonstração de proficiência na gestão diária de Application Delivery Networks, um conjunto de habilidades cruciais para profissionais de TI. O SPOTO oferece um conjunto abrangente de recursos concebidos para simplificar o seu processo de preparação para o exame. Aceda a testes práticos, dumps de exame e simulações de exames reais para obter uma compreensão profunda das tecnologias F5. A nossa coleção de exemplos de perguntas, respostas de exames e materiais de exames online garante uma abordagem completa à preparação para o exame. Com a experiência da SPOTO, você pode enfrentar com confiança o exame F5 101, aprimorar suas habilidades através da prática do exame e melhorar sua preparação geral para o exame. Confie no SPOTO para fornecer as ferramentas e o suporte necessários para passar no exame de certificação rapidamente, permitindo que você avance em sua carreira em um curto espaço de tempo

Faça outros exames online

Pergunta #1
Embora nem todos os módulos sejam executados em todas as plataformas, cada plataforma de hardware F5 pode executar o LTM e pelo menos um módulo de software adicional.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #2
Ao usar o SNAT, quais endereços IP adicionais serão alterados pelo sistema BIG-IP? (Escolha dois.)
A. O endereço IP de origem no pacote de pedido do cliente para o BIG-IP
B. O endereço IP de origem no BIG-IP para o pacote de solicitação de membro do pool
C. O endereço IP de destino no BIG-IP para o pacote de solicitação de membro do pool
D. O endereço IP de origem no pacote de resposta do BIG-IP para o cliente
E. O endereço IP de destino no pacote de resposta do BIG-IP para o cliente
F. O endereço IP de destino no membro do pool para o pacote de resposta do BIG-IP
Ver resposta
Resposta correta: BE
Pergunta #3
O que é que NÃO é uma função do ASM?
A. Aplicação da assinatura de ataque
B. Aplicação do protocolo HTTP
C. Segurança da rede
D. Aplicação do valor do parâmetro
Ver resposta
Resposta correta: C
Pergunta #4
Quais os dois factores seguintes que são frequentemente responsáveis por um fraco desempenho das aplicações Web? (Escolha dois.)
A. O tempo que demora a gerar um pedido HTTP
B. O tempo que demora a entregar a resposta HTTP através da rede
C. O tempo que demora a apresentar a resposta HTTP no browser
D. O tempo que leva para gerar a resposta HTTP
Ver resposta
Resposta correta: BD
Pergunta #5
Quais são os três métodos que a F5 utiliza na sua câmara de rastreio de stress ambiental? (Escolha três.)
A. Variar a tensão de extremamente alta para extremamente baixa
B. Executar um produto 300 a 500 vezes em cada ciclo
C. Reparação dos componentes avariados até funcionarem corretamente
D. Temperatura alternada de -5 graus Celsius a 60 graus Celsius
E. Assegurar o funcionamento contínuo em caso de incêndio ou inundação
Ver resposta
Resposta correta: ABD
Pergunta #6
O ARX é como um mini gestor de rede. É capaz de verificar a saúde do ambiente e pode emitir alertas quando os limites são atingidos.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #7
O F5 Visual Policy Editor (VPE) é exclusivo do módulo F5 BIG-IP APM; nenhuma outra ferramenta de gestão de acesso tem esta capacidade. Seleccione as funcionalidades que o VPE fornece. Seleccione duas.
A. Determina os níveis de correção do antivírus
B. Personaliza a página de destino ou de início de sessão
C. Fornece análise de vulnerabilidades
D. Verifica os níveis de patch do sistema operativo
E. Atribui um endereço de pool de aluguer
Ver resposta
Resposta correta: AD
Pergunta #8
Ao instalar o LTM em diferentes placas de desempenho VIPRION, cada instância do LTM precisa de ser licenciada separadamente.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #9
As plataformas Select F5 têm que três certificações? (Escolha três.)
A. FIPS
B. SECG
C. NEBS
D. IEEE
E. Critérios comuns
F. AFSSI
Ver resposta
Resposta correta: ACE
Pergunta #10
A F5 Application Delivery Firewall tem a capacidade de superar o desempenho das firewalls tradicionais e da próxima geração durante ataques DDoS, aproveitando o desempenho e a escalabilidade do BIG-IP para lidar com cargas extremamente elevadas, incluindo alta taxa de transferência, alta contagem de conexões e alto número de conexões por segundo.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #11
Quando uma empresa é pirateada, muitas vezes perde mais do que dinheiro. Quais são as outras consequências para uma empresa em resultado de uma pirataria informática? Seleccione duas.
A. Análises úteis de terceiros sobre as necessidades de segurança das aplicações Web do cliente
B. A valiosa imprensa gratuita que ocorre quando as empresas tratam de incidentes de pirataria informática
C. Sanções relacionadas com o incumprimento de leis e regulamentos
D. Resolução final de todas as vulnerabilidades de segurança das aplicações Web da empresa
E. Perda de clientes quando as ligações lentas levam os clientes para o sítio da concorrência
Ver resposta
Resposta correta: AD
Pergunta #12
Qual é a principal motivação empresarial para integrar o Enterprise Manager na infraestrutura de rede?
A. Consolidar a gestão das contas de administrador e de utilizador
B. Consolidar a gestão das licenças
C. Consolidar a gestão dos certificados SSL
D. Consolidar a gestão dos dispositivos BIG-IP
E. Consolidar a gestão das políticas de acesso
Ver resposta
Resposta correta: D
Pergunta #13
Quais destas quatro afirmações relativas ao tamanho do objeto e ao desempenho do WebAccelerator são verdadeiras? (Escolha quatro.)
A. Objectos de grandes dimensões, como vídeos, são bem armazenados em cache
B. Os objectos grandes permitem menos pedidos por segundo
C. Objectos de grandes dimensões resultam num maior débito
D. Objectos pequenos resultam num maior rendimento
E. Pequenos objectos, como imagens, são bem armazenados
F. Os objectos pequenos permitem mais pedidos por segundo
Ver resposta
Resposta correta: BCEF
Pergunta #14
Seleccione a melhor palavra ou frase para completar a seguinte frase. Usando o recurso _______ no GTM, a solução Application Delivery Firewall da F5 pode lidar com um número significativamente maior de consultas do que os servidores DNS tradicionais.
A. DNS Express
B. BIND
C. Pedido de disponibilidade do sítioD
Ver resposta
Resposta correta: A
Pergunta #15
O VIPRION oferece capacidades de ligação em tensão para quais destes quatro tipos de hardware? (Escolha quatro.)
A. Ecrãs LCD
B. Tabuleiros para ventiladores
C. Memória
D. Fontes de alimentação
E. Lâminas de desempenho
F. CompactFlash
Ver resposta
Resposta correta: BCDE
Pergunta #16
Utilizando a virtualização de ficheiros, o que é que o ARX pode fazer pelos clientes?
A. Fazer corresponder os dados ao nível de armazenamento mais adequado (por exemplo, dados críticos no nível de armazenamento 1; dados mais antigos no nível de armazenamento secundário)
B. Todas as anteriores
C. Mova ficheiros individuais ou sistemas de ficheiros inteiros em tempo real, sem interrupções ou tempo de inatividade
D. Automatizar muitas tarefas de gestão de armazenamento, como a classificação do armazenamento em camadas, o equilíbrio dinâmico da capacidade e a migração de dados sem interrupções
Ver resposta
Resposta correta: B
Pergunta #17
Qual das seguintes opções NÃO é uma opção de registo numa entrada de controlo de acesso APM?
A. Pacote
B. Verboso
C. Nominal
D. Resumo
E. Nenhum
Ver resposta
Resposta correta: C
Pergunta #18
Um cliente diz que a sua empresa não beneficiaria com a compra do ARX porque já possui virtualização de armazenamento baseada em blocos. Ele tem razão? Porquê ou porque não?
A. Sim
B. Não
C. Sim
D. Não
Ver resposta
Resposta correta: D
Pergunta #19
Qual das seguintes afirmações é verdadeira sobre a capacidade de equilíbrio de capacidades do ARX?
A. Quando são criados novos ficheiros, o ARX pode determinar em tempo real onde colocar cada ficheiro com base no espaço disponível em cada dispositivo de armazenamento
B. Ao configurar o ARX, os clientes podem optar por implementar uma política baseada na idade ou uma política baseada na capacidade, mas não podem executar ambas as políticas ao mesmo tempo
C. Todos os ficheiros criados aproximadamente ao mesmo tempo (no espaço de 10 minutos) serão armazenados no mesmo nível de armazenamento para minimizar a latência e melhorar a experiência do utilizador
D. O ARX equilibra a capacidade dentro dos níveis A de armazenamento, mas não pode equilibrar a capacidade entre níveis de armazenamento
Ver resposta
Resposta correta: A
Pergunta #20
Os administradores podem especificar um perfil de acesso APM ao definir um servidor virtual no LTM.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #21
Quais das seguintes afirmações sobre a forma como o TMOS gere normalmente o tráfego entre um cliente e um servidor são exactas? (Escolha duas.)
A. Altera o endereço de destino antes de reencaminhar um pedido para o servidor
B. Altera o endereço de destino antes de enviar uma resposta ao cliente
C. Altera o endereço de origem antes de enviar uma resposta ao cliente
D. Altera o endereço de origem antes de reencaminhar um pedido para o servidor
Ver resposta
Resposta correta: BD
Pergunta #22
O ARX pode ver ________ quando ocorre uma modificação de dados e indica que esse ficheiro deve ser migrado de volta para o nível primário.
A. Em tempo real
B. Noturno
C. Semanal
D. Na altura de uma verificação do sistema
E. Quando agendado pelo administrador
Ver resposta
Resposta correta: A
Pergunta #23
A replicação de uma grande base de dados entre sites pode levar várias horas sem o WOM, e apenas alguns minutos com o WOM.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #24
Quais são os quatro modos de balanceamento de carga estática do servidor GTM? (Escolha quatro.)
A. Regresso ao DNS
B. CPU
C. Taxa de pacotes
D. Largar pacote
E. Round RobinF
Ver resposta
Resposta correta: ADEF
Pergunta #25
Qual o aspeto da Intelligent Services Platform da F5 que o ajuda a alargar a sua conversa sobre segurança para incluir os profissionais e clientes da F5?
A. Funcionalidade modular
B. iApps
C. TMOS
D. DevCentral
Ver resposta
Resposta correta: D
Pergunta #26
Qual das seguintes vantagens comerciais o armazenamento em camadas oferece aos clientes?
A. Reduz o tempo dos backups porque os dados na camada secundária podem ter um backup policiado menos demorado aplicado a eles
B. Todas as anteriores
C. Permite que os clientes apliquem um RTO/RPO mais agressivo para dados não estruturados de Nível 1 críticos para os negócios
D. Reduz o dinheiro gasto em armazenamento, uma vez que a maioria dos dados pode ser transferida para um armazenamento de nível secundário menos dispendioso
Ver resposta
Resposta correta: B
Pergunta #27
Todos os membros de um grupo devem partilhar a mesma porta de serviço?
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #28
Quais são as três opções de finalização possíveis para ramificações no Editor de política visual? (Escolha três.)
A. Rejeitar
B. Recusa
C. Permitir
D. Negar
E. Limite
F. Redirecionar
Ver resposta
Resposta correta: CDF
Pergunta #29
Complete a afirmação abaixo escolhendo a palavra ou frase correcta para completar a frase. Ao identificar endereços IP e categorias de segurança associadas a actividades maliciosas, o serviço BIG-IP _______ pode incorporar listas dinâmicas de endereços IP ameaçadores na plataforma BIG-IP, adicionando contexto às decisões de política.
A. Cliente de borda
B. iRules
C. LTM
D. Inteligência IP
E. iApps
Ver resposta
Resposta correta: D
Pergunta #30
Porque é que o BIG-IP ASM é ideal para proteger contra ataques de camada 7, incluindo tráfego HTTP e HTTPS/SSL, quando comparado com um sistema de prevenção de intrusões (IPS)?
A. Um sistema de prevenção de intrusões (IPS) baseia-se na filtragem de pacotes
B. Um IPS não tem a visibilidade do tráfego HTTPS
C. Um IPS só se concentra em ataques ao sistema operativo; não compreende as aplicações que estão na rede
D. Um IPS pode apenas observar os padrões gerais de tráfego; ele não entende quais aplicativos estão na rede
Ver resposta
Resposta correta: D
Pergunta #31
Qual é a principal causa da elevada latência numa aplicação Web?
A. A versão, o browser do cliente
B. A distância entre o cliente e o servidor Web
C. O número de CPUs no servidor Web
D. O tamanho dos objectos na página
Ver resposta
Resposta correta: B
Pergunta #32
Seleccione as duas melhores perguntas que utilizaria para fazer ao seu cliente sobre a sua atual solução de gestão do acesso à Web. Seleccione duas.
A. Qual é o impacto que as ligações de acesso remoto lentas têm na produtividade?
B. Está a utilizar a autenticação multi-fator do Google?
C. Os dados de autenticação do utilizador estão armazenados em sistemas de parceiros fora do seu controlo?
D. Já utilizou Androids ou iPhones?
E. Como está a planear alargar o Exchange aos seus utilizadores móveis?
F. Como é que acha que uma implementação global de acesso remoto com serviços integrados de aceleração e disponibilidade pode beneficiar a sua empresa?
Ver resposta
Resposta correta: AF
Pergunta #33
Para partilhar informações sobre o dispositivo com o suporte técnico da F5, o cliente deve partilhar verbalmente as informações por telefone ou copiar e enviar as informações num e-mail.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #34
Na maioria dos casos, a F5 recomenda o uso de balanceamento de carga round robin.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #35
É configurada uma política baseada na idade no ARX que retém apenas os dados modificados nos últimos 3 meses no armazenamento de nível 1 e move o resto dos dados para o armazenamento secundário. O que acontece quando o utilizador final tenta aceder a dados que não foram tocados nos últimos 6 meses?
A. O utilizador final não tem conhecimento de que os dados foram transferidos para o armazenamento de nível secundário e consegue aceder aos dados sem dificuldade
B. É apresentada a janela de mapeamento de rede, permitindo ao utilizador final restabelecer o acesso direto aos dados, apesar de estes terem sido movidos para o armazenamento secundário
C. Aparece uma mensagem de erro a dizer "O ficheiro já não está disponível"
D. É apresentada uma mensagem a explicar que o ficheiro foi arquivado e é fornecida uma ligação para a nova localização do nível de armazenamento secundário
Ver resposta
Resposta correta: A
Pergunta #36
O ARX poupa tempo, dinheiro e frustração aos clientes através de um sistema baseado em stub que faz uma ligeira modificação em cada ficheiro para classificar e armazenar de forma mais eficiente os dados do utilizador final.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #37
As tendências e os factores que aumentam a necessidade de segurança das aplicações são:
A. Navegadores inteligentes
B. Webificação
C. Ataques direccionados
D. Todas as anteriores
Ver resposta
Resposta correta: D
Pergunta #38
O WebAccelerator utiliza três níveis para melhorar o desempenho. Quais são os três níveis? (Escolha três.)
A. Transferência de largura de banda
B. Descarga de clientes
C. Descarga de aplicações
D. Descarga de protocolo
E. Descarga do servidor WebF
Ver resposta
Resposta correta: CEF
Pergunta #39
Suponha que o tráfego de um cliente está a ser processado apenas por um NAT; não ocorre qualquer processamento SNAT ou de servidor virtual. Assuma também que a definição NAT especifica um endereço NAT e um endereço de origem, enquanto todas as outras definições são deixadas nos seus valores predefinidos. Se o servidor de origem iniciasse o tráfego através do BIG-IP, que alterações, se houver, ocorreriam quando o BIG-IP processasse esses pacotes?
A. O BIG-IP descartaria o pedido, pois o tráfego não chegou destinado ao endereço NAT
B. O endereço de origem não seria alterado, mas o endereço de destino seria alterado para o endereço NAT
C. O endereço de origem seria alterado para o endereço NAT e o endereço de destino manter-se-ia inalterado
D. O endereço de origem não seria alterado, mas o endereço de destino seria alterado para um auto-IP do BIG-IP
Ver resposta
Resposta correta: C
Pergunta #40
Que tecnologia é utilizada pelo ARX para criar uma abstração lógica do ambiente de armazenamento físico?
A. Desduplicação de dados
B. Virtualização de ficheiros
C. Virtualização de servidores
D. Encriptação SSL
Ver resposta
Resposta correta: B
Pergunta #41
Os browsers para dispositivos móveis apresentam normalmente as páginas Web mais lentamente do que os browsers para PC.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #42
Como é que o ARX elimina a perturbação causada pelo reaprovisionamento do armazenamento?
A. Identificando os dados que não foram modificados e movendo-os para um nível secundário
B. Reduzindo o tempo necessário para executar um backup completo
C. Ao permitir que os administradores de sistemas apliquem políticas a tipos específicos de dados
D. Automatizando o balanceamento de capacidade e permitindo a introdução contínua de sistemas de arquivos no ambiente após a instalação do ARX
Ver resposta
Resposta correta: D
Pergunta #43
O ARX detectará qualquer modificação a um ficheiro no segundo nível porque todos os clientes estão a ser _______ pelo ARX para chegar ao armazenamento.
A. Movido
B. Copiado
C. Proxied
D. Com cópia de segurança
E. Suprimido
Ver resposta
Resposta correta: C
Pergunta #44
Quais desses quatro cenários se beneficiarão do módulo de otimização de WAN da F5? (Escolha quatro.)
A. Uma organização internacional com centros de dados em diferentes países
B. Uma organização que não quer depender do uso de backup em fita
C. Uma organização com um sítio mas centenas de servidores Web
D. Uma organização cujos utilizadores criam ficheiros extremamente grandes
E. Uma organização que espera que a utilização do seu sítio Web duplique no próximo ano
F. Uma organização que está a tentar reduzir os custos através da redução do número de centros de dados
Ver resposta
Resposta correta: ABDF
Pergunta #45
Para garantir que um tipo de ficheiro específico nunca seja transferido para um nível de ficheiro secundário, o administrador deve:
A. Configure um bot automatizado que aceda a esse ficheiro uma vez por semana
B. Isto não é possível no ARX
C. Definir uma política para que o tipo de ficheiro permaneça no armazenamento primário
D. Instruir os utilizadores finais para colocarem o ficheiro num diretório sem camadas
Ver resposta
Resposta correta: C
Pergunta #46
Um site deseja realizar a tradução de endereços de origem em pacotes que chegam da Internet para clientes que cantam alguns pools, mas não outros. A determinação não se baseia no endereço IP do cliente, mas no pool para o qual ele tem balanceamento de carga. Qual é a melhor forma de atingir esse objetivo?
A. Pode ser definido um SNAT para todos os endereços e, em seguida, desativar o processamento SNAT para conjuntos seleccionados
B. A decisão de efetuar a tradução de endereços de origem é sempre baseada na VLAN
C. Para cada servidor virtual, independentemente de seus pools de balanceamento de carga padrão, a associação com pools SNAT pode variar dependendo da necessidade
D. A decisão de efetuar a tradução de endereços de origem baseia-se sempre no endereço (ou rede) de um cliente
Ver resposta
Resposta correta: A
Pergunta #47
Na versão atual do BIG-IP, o que acontece se o GTM não encontrar um IP amplo que corresponda ao pedido de DNS?
A. Envia um pedido de difusão para todos os dispositivos GTM
B. Utiliza o iQuery para solicitar as informações ao LTM
C. Envia um pedido ao seu dispositivo GTM de backup configurado
D. Envia um erro não resolúvel para o cliente
E. Envia o pedido para um DNS externo
Ver resposta
Resposta correta: E
Pergunta #48
Quais das duas afirmações seguintes são descrições exactas do índice ARX? (Escolha duas.)
A. O índice ARX armazena a maior parte dos seus dados como matrizes de bits e responde à maioria das perguntas executando operações lógicas bit a bit nestes mapas de bits
B. O índice ARX contém as chaves de índice por ordem ordenada, com o nível de folha do índice contendo o ponteiro para a página e o número da linha na página de dados
C. O índice ARX é o principal facilitador da mobilidade transparente dos dados, porque o ARX controla o local onde os ficheiros residem em todos os momentos, desde a criação até à migração e eliminação
D. O índice ARX é 100% descartável e pode ser reconstruído em qualquer altura sem perturbar o acesso do cliente ou da aplicação aos dados
Ver resposta
Resposta correta: BD
Pergunta #49
Se o LTM usar o método de balanceamento de carga round robin, qual membro do pool no diagrama acima receberá o próximo pedido?
A. A
B. C
C. D
D. B
Ver resposta
Resposta correta: D
Pergunta #50
Para funcionar corretamente, é necessário um dispositivo Enterprise Manager em cada centro de dados.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #51
O F5 Visual Policy Editor (VPE) é exclusivo do módulo F5 BIG-IP APM; nenhuma outra ferramenta de gestão de acesso tem esta capacidade. Seleccione as funcionalidades que o VPE fornece. Seleccione duas.
A. Desenvolver relatórios personalizados sobre o acesso dos utilizadores
B. Personalizar páginas de destino ou de início de sessão
C. Estabelecer políticas altamente detalhadas com base nos requisitos comerciais do cliente
D. Configurar objectos do servidor de autenticação
E. Executar múltiplos factores de autenticação
Ver resposta
Resposta correta: CE
Pergunta #52
________% dos produtos F5 são submetidos a testes de software rigorosos antes de serem vendidos aos clientes.
A. 100
B. 50
C. 60
D. 80
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: