NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o sucesso do CCDE 400-007: Perguntas do Exame 2024 Atualizadas, Exame Escrito CCDE | SPOTO

Prepare-se eficazmente para o sucesso no exame de certificação CCDE 400-007 com as perguntas actualizadas do exame 2024 da SPOTO, adaptadas ao exame CCDE Written. Este exame, CCDE v3.0 Written (400-007), valida a experiência dos candidatos na recolha e clarificação dos requisitos funcionais da rede, no desenvolvimento de concepções de rede para cumprir as especificações funcionais, na criação de planos de implementação, na articulação de decisões de conceção e respectiva fundamentação, e na demonstração de conhecimentos de nível especializado em conceção de estratégias empresariais, conceção de planos de controlo, dados e gestão, conceção de redes, conceção de serviços e conceção de segurança. Aceda aos nossos materiais de exame de elevada qualidade, incluindo dumps de exame, exemplos de perguntas e simulador de exame, para melhorar a sua prática de exame e garantir a sua preparação para o sucesso no exame CCDE Written.
Faça outros exames online

Pergunta #1
A empresa ABC pretende minimizar o risco de os utilizadores ligarem switches e hubs não autorizados à rede. Que duas funcionalidades podem ser utilizadas nas portas de acesso à LAN para suportar este requisito de conceção? (Escolha dois.)
A. Proteção do laço
B. PortFast
C. DTF
D. Proteção da raiz
E. Guarda de BPDU
Ver resposta
Resposta correta: D
Pergunta #2
Que duas afirmações descrevem a automatização e a orquestração de redes? (Escolha duas.)
A. A automatização da rede não fornece governação ou gestão de políticas
B. A automatização da rede abrange vários serviços de rede, fornecedores e ambientes
C. A orquestração da rede é efectuada através de APIs REST programáticas que permitem a automatização entre dispositivos e plataformas de gestão
D. O provisionamento de serviços de rede é um exemplo de automação de rede
E. A orquestração de redes é utilizada para executar tarefas únicas de baixo nível sem intervenção humana
Ver resposta
Resposta correta: D
Pergunta #3
Que mecanismo permite que switches pequenos e não gerenciados sejam conectados a portas de switches de acesso sem o risco de loops de switch?
A. PortFast
B. UDLD
C. Proteção da raiz
D. Proteção BPDU
Ver resposta
Resposta correta: A
Pergunta #4
Que consideração de design é válida quando se compara fabricPath e trill?
A. O FabricPath usa IS-IS, mas o TRILL usa VxLAN
B. FabricPath permite FHRP ativo-ativo e TRILL suportam anycast gateway
C. FabricPath permite ECMP, mas TRILL não
D. O FabricPath permite o modo ativo-ativo, mas o TRILL suporta apenas o modo ativo-espera
Ver resposta
Resposta correta: A
Pergunta #5
Que três ferramentas são utilizadas para a monitorização e manutenção contínuas de um ambiente de voz e vídeo? (Escolha três.)
A. Análise baseada no fluxo para medir a combinação de largura de banda das aplicações e dos seus fluxos
B. análise da gestão de chamadas para identificar falhas relacionadas com a convergência da rede
C. análise da gestão das chamadas para identificar falhas nos CAC e problemas de qualidade das chamadas
D. Monitorização ativa através de sondas sintéticas para medir a perda, a latência e o jitter
E. Monitorização passiva através de sondas sintéticas para medir a perda, a latência e o jitter
F. Análise baseada no fluxo com registo de tempo PTP para medir a perda, a latência e o jitter
Ver resposta
Resposta correta: BC
Pergunta #6
Consulte a apresentação Um fornecedor de serviços tem um requisito para utilizar o Ethernet OAM para detetar falhas de conetividade de ponta a ponta entre o SP-SW1 e o SP-SW2 (Escolha duas)
A. Permitir a troca periódica de mensagens unicast de heartbeat entre MEPs
B. Ativar a Gestão de Falhas de Conectividade nos comutadores SP
C. Utilizar pontos finais de manutenção ascendente nos comutadores SP
D. Encaminhar PDUs E-LMI através de VPLS
E. Encaminhar PDUs LLD através do VPLS
Ver resposta
Resposta correta: AE
Pergunta #7
Quais são os dois factores que fornecem autenticação multifactor para acesso seguro a aplicações e dados, independentemente do local onde os utilizadores se encontram ou dos dispositivos que utilizam? (Escolha dois.)
A. baseado na pessoa
B. baseado na potência
C. baseado em push
D. baseado na posse
E. Baseado na tração
Ver resposta
Resposta correta: D
Pergunta #8
Uma equipa de engenharia de rede está a conceber uma rede de laboratório para uma demonstração ao cliente. O engenheiro de projeto quer mostrar que a resiliência da solução MPLS traffic Engineering Fast Reroute tem os mesmos tempos de failover/failback que uma rede SONET/SDH tradicional (cerca de 50MSEC). Para resolver tanto a falha de link quanto a falha de nó dentro da rede de tipologia de laboratório, que tipo de túneis MPLS TE deve ser considerado para esta demonstração?
A. Túnel de backup TE
B. Túnel de salto seguinte (NHop)
C. Túnel de reserva FRR
D. túnel de salto seguinte (NNHop)
Ver resposta
Resposta correta: C
Pergunta #9
A empresa XYZ tem uma topologia hub-and-spoke sobre uma infraestrutura gerenciada por SP. Para medir as métricas de desempenho do tráfego, eles implementaram remetentes de IP SLA em todos os roteadores CE de spoke e um respondedor de IP SLA no roteador CE do hub. O que eles devem monitorar para ter visibilidade do possível impacto no desempenho devido ao aumento constante do número de sites spoke?
A. Utilização da CPU e da memória nos encaminhadores spoke
B. utilização de memória no router do hub
C. Utilização da CPU no router do hub
D. buffers de interface nos routers do centro e dos raios
Ver resposta
Resposta correta: DE
Pergunta #10
A topologia BGP da empresa XYZ é a apresentada no diagrama. A interface no router LA ligada à rede 10.1.5.0/24 está avariada e está a subir e a descer, o que afecta todo o domínio de encaminhamento. Que técnica de encaminhamento pode ser utilizada na conceção da política de encaminhamento para que o resto da rede não seja afetado pelo problema de flapping?
A. Utilizar o amortecimento de rotas no router LA para a rede 10 1 5 0/24, de modo a que não seja propagada quando sobe e desce
B. Utilizar a filtragem de rotas no router Chicago para bloquear a entrada da rede 10
C. Utilizar a filtragem de rotas no router LA para impedir que a rede 10
D. Use a agregação de rotas no roteador LA para resumir as redes 10
Ver resposta
Resposta correta: B
Pergunta #11
A empresa XYZ pretende proteger o plano de dados da sua rede. Que duas tecnologias podem ser incluídas no projeto de segurança? (Escolha duas)
A. DAI
B. Proteção da fonte IP
C. BIP
D. CPPr
E. PPM
Ver resposta
Resposta correta: D
Pergunta #12
A sua equipa de operações de rede está a implementar Listas de Controlo de Acesso (ACLs) nas suas gateways de Internet. Pretendem colocar uma ACL de entrada na interface da gateway de Internet virada para a rede principal (a interface "de confiança"). De que endereço IP a ACL precisaria para o tráfego proveniente da interface interna, para corresponder ao endereço de origem do tráfego?
A. global interno
B. fora do mundo
C. dentro do local
D. fora do local
Ver resposta
Resposta correta: D
Pergunta #13
Que duas vantagens da utilização de DWDM em relação às redes ópticas tradicionais são verdadeiras? (Escolha duas.)
A. Flexibilidade inerente da topologia e proteção do serviço fornecida sem penalização através da sobre-subscrição inteligente da reserva de largura de banda
B. Capacidade de expandir a largura de banda através da infraestrutura ótica existente
C. flexibilidade de topologia inerente com proteção de serviço incorporada
D. flexibilidade inerente à topologia com dispersão cromática inteligente
E. flexibilidade inerente à topologia com uma proteção de serviço fornecida através de uma integração direta com um protocolo da camada superior
Ver resposta
Resposta correta: B
Pergunta #14
Como projetista de rede, tem de apoiar uma empresa com centenas de locais remotos ligados através de uma única rede WAN que transporta diferentes tipos de tráfego, incluindo VoIP, vídeo e aplicações de dados
A. Concentrar-se na solução em vez do problema, o que ajuda a reduzir a duração do tempo de inatividade
B. O local da recolha de dados
C. Em que direção os dados ou fluxos devem ser medidos
D. Identificar os tipos de tráfego e os principais interlocutores nesta ligação
Ver resposta
Resposta correta: B
Pergunta #15
Uma equipa de soluções empresariais está a efetuar uma análise da arquitetura multicamada e das soluções SDN multicontrolador para implementações em vários locais. A análise se concentra na capacidade de executar tarefas em qualquer controlador por meio de uma interface padronizada. Qual requisito aborda essa capacidade em uma plataforma de vários controladores?
A. Implantar um controlador raiz para obter uma visão completa do nível da rede
B. Utilizar a API Este-Oeste para facilitar a replicação entre controladores num cluster
C. Criar conetividade física direta entre diferentes controladores
D. Utilizar o OpenFlow para implementar e adaptar novos protocolos
Ver resposta
Resposta correta: D
Pergunta #16
Por vezes, as SDN tiram partido de várias tecnologias de rede de sobreposição para criar camadas de abstração da rede. O que descreve uma rede de sobreposição?
A. Transmite pacotes que atravessam dispositivos de rede como comutadores e routers
B. Encapsula os pacotes na origem e no destino, o que implica uma sobrecarga adicional
C. A entrega de pacotes e a fiabilidade ocorrem nas camadas 3 e 4
D. É responsável pela entrega de pacotes; é necessária uma segregação baseada em NAT ou VRF
Ver resposta
Resposta correta: D
Pergunta #17
De acordo com os princípios da tríade da CIA para o design de segurança de rede, qual princípio deve ser prioritário para uma rede Zero Trust?
A. requisito de encriptação de dados em movimento e autenticação 2FA
B. Requisito de encriptação dos dados em repouso para identificação do utilizador no hardware de terminação da VPN
C. categorização de sistemas, dados e activos BYOD da empresa que estão ligados a zonas de rede com base em necessidades de privacidade individuais
D. Assegurar que os utilizadores autorizados têm acesso ao sistema de alta disponibilidade a partir de zonas definidas para sistemas ou zonas definidos
Ver resposta
Resposta correta: A
Pergunta #18
Um campus empresarial está a adotar uma solução de conceção de virtualização de rede com os seguintes requisitos Deve incluir a capacidade de virtualizar o plano de dados e o plano de controlo através da utilização de VLANs e VRFs Deve manter a separação do transporte do caminho lógico de extremo a extremo através dos recursos de rede disponíveis agrupados na extremidade de acesso Em que dois modelos principais pode ser categorizada esta conceção de virtualização de rede? (Escolha dois)
A. Isolamento de trajectórias
B. Isolamento da sessão
C. Virtualização de grupos
D. Virtualização de serviços
E. Isolamento dos bordos
Ver resposta
Resposta correta: D
Pergunta #19
Uma empresa pretende fornecer sistemas de rede de baixo custo que possam ser escalonados de acordo com a procura comercial, seguido de uma iniciativa para reduzir as despesas de capital para novos equipamentos de TI. Que tecnologia satisfaz estes objectivos?
A. laaS dentro de uma nuvem privada
B. laaS numa localização no local
C. PaaS numa nuvem pública
D. SaaS numa localização no local
Ver resposta
Resposta correta: AB
Pergunta #20
A empresa XYZ precisa de aconselhamento para redesenhar a sua infraestrutura antiga de Camada 2. Qual tecnologia deve ser incluída no projeto para minimizar ou evitar atrasos de convergência devido ao STP ou FHRP e fornecer uma topologia sem loop?
A. Utilizar o agrupamento de comutadores na camada de acesso
B. Utilizar o agrupamento de comutadores na camada de núcleo/distribuição
C. Utilizar o PortFast do spanning-tree
D. Utilizar o BFD
Ver resposta
Resposta correta: C
Pergunta #21
Como designer de rede, qual é a sua principal preocupação no que diz respeito à virtualização de várias zonas de rede num único dispositivo de hardware?
A. Partilha do destino
B. Atribuição de recursos da CPU
C. Controlo do congestionamento
D. Segurança
E. Atribuição de largura de banda
Ver resposta
Resposta correta: AD
Pergunta #22
Refaça a exibição. Um engenheiro está projetando uma rede OSPF multiárea para um cliente que também possui um grande domínio EIGRP. As rotas EIGRP estão sendo redistribuídas para o OSPF, a área 20 do OSPF possui roteadores com recursos limitados de memória e CPU. O engenheiro deseja bloquear a propagação de rotas do EIGRP 111 para a área 20 e permitir que as rotas do EIGRP 222 se propaguem para a área 20
A. área 20 como uma área de stub
B. Filtragem de LSA de tipo 5 no ASBR entre o EIGRP 111 e a área a
C. área 20 como área NSSA
D. filtragem de LSA de tipo 3 no ABR entre a área 0 e a área 20
Ver resposta
Resposta correta: AD
Pergunta #23
Você foi encarregado de projetar uma interconexão de centro de dados para fornecer continuidade de negócios Você deseja criptografar o tráfego sobre o DCI usando IEEE 802 1AE MACsec para evitar a implantação de qualquer firewall ou IPS. Quais são as duas tecnologias de interconexão que suportam MACsec? (Escolha duas.)
A. EoMPLS
B. VPN MPLS de camada 3
C. DMVPN
D. GET VPN
E. KVPLS
Ver resposta
Resposta correta: AE

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: