NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame Cisco 350-401 ENCOR com os testes práticos

Os exames de certificação da Cisco, como o 350-401 ENCOR, foram concebidos para validar a sua experiência na implementação e gestão de soluções de rede empresarial. Para garantir uma aprovação bem sucedida, é crucial utilizar recursos de exame e materiais de estudo fiáveis. Plataformas on-line respeitáveis oferecem exames simulados e testes práticos com perguntas e respostas precisas, simulando o ambiente real do exame. Estes exames de simulação permitem-lhe avaliar a sua preparação, identificar lacunas de conhecimento e reforçar a sua compreensão dos conceitos-chave. As perguntas do teste abrangem uma vasta gama de tópicos, incluindo arquitecturas de pilha dupla, tecnologias de virtualização, conceção de infra-estruturas de rede, metodologias de garantia de rede, melhores práticas de segurança e ferramentas de automatização. Praticar regularmente com estas perguntas do exame e rever as explicações irá melhorar as suas capacidades de resolução de problemas e aumentar as suas hipóteses de se destacar no exame ENCOR. Lembre-se de que a preparação consistente e a familiaridade com os formatos de exame são etapas vitais para obter essa prestigiada certificação da Cisco.

Faça outros exames online

Pergunta #1
Um engenheiro de rede configura o BGP entre R1 e R2. Ambos os routers utilizam o grupo de pares BGP CORP e estão configurados para utilizar a autenticação MD5. Esta mensagem é registada na consola do router R1:`May 5 39:85:55.469: %TCP-6-BADAUTH` Digest MD5 inválido de 10.10.10.1 (29832) para 10.120.10.1 (179) tebleid -0Quais as duas configurações que permitem a formação de uma sessão de peering entre R1 e R2? (Escolha duas.)
A. Alterar o Switch2 para o modo de porta de comutação dinâmico automático
B. lterar o domínio VTP para coincidir em ambos os comutadores
C. Alterar o Switch1 para alternar o modo de porta dinâmico automático
D. Alterar o Switch1 para o modo de porta dinâmica desejável
Ver resposta
Resposta correta: AB
Pergunta #2
Numa conceção de rede de campus hierárquica de três níveis, qual é a ação que constitui uma boa prática de conceção para a camada central?
A. Fornecer serviços de priorização de QoS, como marcação, enfileiramento e classificação para tráfego de rede crítico
B. Fornecer ligações ponto-a-ponto redundantes de Camada 3 entre os dispositivos de núcleo para uma convergência mais previsível e mais rápida
C. ornecer recursos avançados de segurança de rede, como 802
D. ornecer agregação redundante para dispositivos da camada de acesso e protocolos de redundância de primeiro salto, como o VRRP
Ver resposta
Resposta correta: B
Pergunta #3
Um administrador de rede está a preparar um script Python para configurar um dispositivo baseado no Cisco IOS XE na rede. O administrador receia que os colegas façam alterações ao dispositivo enquanto o script está a ser executado. Que operação do gestor de clientes impede que os colegas façam alterações ao dispositivo enquanto o script está a ser executado?
A. m
B. m
C. m
D. m
Ver resposta
Resposta correta: B
Pergunta #4
Consulte a exibição. Um engenheiro deve criar um script que anexe a saída do comando show process cpu sorted a um arquivo. Qual ação completa a configuração?
A. ção 4
B. ção 4
C. ção 4
D. ction 4
Ver resposta
Resposta correta: B
Pergunta #5
Que dois métodos são utilizados por um AP que está a tentar descobrir um controlador de LAN sem fios? (Escolha dois.)
A. Permite o roaming da Camada 2 e da Camada 3 entre si e o controlador primário
B. Regista os LAPs se o controlador primário falhar
C. Evita o congestionamento no controlador primário, partilhando a carga de registo nos LAP
D. Partilha a carga de tráfego dos LAPs com o controlador primário
Ver resposta
Resposta correta: CD
Pergunta #6
O que é que as APIs de ligação sul do Cisco DNA fornecem?
A. Só pode ser configurada uma sessão de cada vez
B. Um tipo especial de VLAN deve ser usado como destino do RSPAN
C. Deve ser configurado um filtro para as sessões RSPAN
D. Apenas o tráfego de entrada pode ser monitorizado
Ver resposta
Resposta correta: C
Pergunta #7
Um administrador de rede está a preparar um script Python para configurar um dispositivo baseado no Cisco IOS XE na rede. O administrador receia que os colegas façam alterações ao dispositivo enquanto o script está a ser executado. Que operação do gestor ncclient impede que os colegas façam alterações aos dispositivos enquanto o script está a ser executado?
A.
B.
C.
D.
Ver resposta
Resposta correta: B
Pergunta #8
Que componente de QoS altera um pacote para mudar a forma como o tráfego é tratado na rede?
A. policiamento
B. Classificação
C. Marcação
D. Moldagem
Ver resposta
Resposta correta: C
Pergunta #9
O que é utilizado para efetuar a classificação de pacotes QoS?
A. campo Tipo na estrutura da Camada 2
B. campo Opções no cabeçalho da camada 3
C. campo TOS no cabeçalho da camada 3
D. campo Flags no cabeçalho da camada 3
Ver resposta
Resposta correta: C
Pergunta #10
Como é que as ferramentas de gestão da configuração baseadas em agentes e sem agentes se comparam?
A. As ferramentas sem agente utilizam nós proxy para interagir com nós slave
B. As ferramentas sem agente não requerem sistemas de mensagens entre o mestre e os escravos
C. As ferramentas baseadas em agentes não requerem um intérprete de linguagem de alto nível, como Python ou Ruby, nos nós escravos
D. s ferramentas baseadas em agentes não requerem a instalação de pacotes de software adicionais nos nós escravos
Ver resposta
Resposta correta: B
Pergunta #11
Ao configurar o WPA2 Enterprise numa WLAN, que configuração adicional de componente de segurança é necessária?
A. Servidor PKI
B. Servidor NTP
C. ervidor RADIUS
D. ervidor TACACS
Ver resposta
Resposta correta: C
Pergunta #12
No Cisco SD-WAN, que protocolo é utilizado para medir a qualidade da ligação?
A. IPsec
B. MP
C. SVP
D. FD
Ver resposta
Resposta correta: D
Pergunta #13
Uma rede está a ser migrada do IPv4 para o IPv6 utilizando uma abordagem dual-stack. Numa rede dual-stack com dois colectores NetFlow dual-stack, quantos exportadores de fluxos são necessários por dispositivo de rede na configuração flexível do NetFlow?
A.
B.
C.
D.
Ver resposta
Resposta correta: B
Pergunta #14
Quais são as duas fontes comuns de interferência nas redes Wi-Fi? (Escolha duas.)
A. Luzes LED
B. Radar
C. Alarme de incêndio
D. forno convencional
E. PA desonestos
Ver resposta
Resposta correta: BE
Pergunta #15
Numa solução Cisco SD-Access, que protocolo é utilizado por um nó alargado para ligar a um único nó de extremidade?
A. XLAN
B. S-IS
C. 02
D. TS
Ver resposta
Resposta correta: C
Pergunta #16
Como é que a modelação do tráfego QoS alivia o congestionamento da rede?
A. Deixa cair os pacotes quando o tráfego excede uma determinada taxa de bits
B. Coloca em buffer e em fila de espera os pacotes acima da taxa comprometida
C. Fragmenta os pacotes grandes e coloca-os em fila de espera para entrega
D. Elimina aleatoriamente os pacotes das filas de menor prioridade
Ver resposta
Resposta correta: B
Pergunta #17
Qual é a vantagem de implementar uma infraestrutura no local versus uma implementação de infraestrutura na nuvem?
A. Capacidade de aumentar rapidamente a potência de computação sem necessidade de instalar hardware adicional
B. menos energia e recursos de codificação necessários para executar a infraestrutura no local
C. tempos de implementação mais rápidos porque não é necessário adquirir infra-estruturas adicionais
D. menor latência entre sistemas que estão fisicamente localizados próximos uns dos outros
Ver resposta
Resposta correta: D
Pergunta #18
Consulte a figura. Um engenheiro deve atribuir um endereço IP de 192.168.1.1/24 à interface GigabitEthernet1. Que dois comandos devem ser adicionados à configuração existente para realizar essa tarefa? (Escolha dois.)
A. Porque o encaminhamento dinâmico não está ativado
B. Porque o túnel não consegue chegar ao seu destino
C. Porque o melhor caminho para o destino do túnel é através do próprio túnel
D. Porque o router não pode identificar recursivamente a sua interface de encaminhamento de saída
Ver resposta
Resposta correta: AB
Pergunta #19
Qual é uma caraterística da VXLAN?
A. uporta um máximo de 4096 VLANs
B. Suporta segmentos multi-inquilinos
C. tiliza STP para evitar loops na rede subjacente
D. Utiliza o cabeçalho da camada 2 para transferir pacotes através da subcamada da rede
Ver resposta
Resposta correta: B
Pergunta #20
Consulte a exibição. Um engenheiro tenta criar uma configuração para permitir que o VRF Azul vaze para a tabela de roteamento global, mas a configuração não funciona como esperado. Qual ação resolve esse problema?
A. Alterar a rede de origem especificada na lista de acesso 101
B. lterar a máscara de destino da lista de acesso para um curinga
C. lterar o número da lista de acesso no mapa de rotas
D. Alterar a configuração do route-map para VRF_BLUE
Ver resposta
Resposta correta: B
Pergunta #21
Consulte a figura a seguir. Depois que um engenheiro configura um EtherChannel entre o switch SW1 e o switch SW2, esta mensagem de erro é registrada no switch SW2:SW2#09:45:32: %PM-4-ERR_DISABLE: channel-misconfig error detected on Gi0/0, putting Gi0/0 in err-disable state09:45:32: %PM-4-ERR_DISABLE: channel-misconfig error detected on Gi0/1, putting Gi0/1 in err-disable stateBaseado na saída do comutador SW1 e na mensagem de registo recebida no comutador SW2, que ação deve o engenheiro tomar para resolver este problema?
A. Configurar o mesmo protocolo no EtherChannel nos comutadores SW1 e SW2
B. Definir os membros corretos da porta no EtherChannel no switch SW1
C. Corrigir o erro de configuração na interface Gi0/0 do comutador SW1
D. Corrigir o erro de configuração na interface Gi0/1 do comutador SW1
Ver resposta
Resposta correta: A
Pergunta #22
Consulte a exibição. O que é que a mensagem de erro transmite ao administrador que está a tentar configurar um dispositivo Cisco IOS?
A. O dispositivo recebeu um pedido NETCONF válido e atendeu-o sem erros
B. O armazenamento de dados em execução NETCONF está atualmente bloqueado
C. oi efectuado um pedido NETCONF para um modelo de dados que não existe
D. Foi criada uma mensagem NETCONF com conteúdo válido baseado nos modelos de dados YANG, mas o pedido falhou
Ver resposta
Resposta correta: C
Pergunta #23
Qual é uma caraterística de uma firewall de próxima geração?
A. penas necessário no perímetro da rede
B. ecessário em cada camada da rede
C. iltra o tráfego utilizando apenas informações das camadas 3 e 4
D. ornece prevenção contra intrusões
Ver resposta
Resposta correta: D
Pergunta #24
Qual é a vantagem de implementar uma infraestrutura no local versus uma implementação de infraestrutura na nuvem?
A. Capacidade de aumentar rapidamente a potência de computação sem necessidade de instalar hardware adicional
B. menos energia e recursos de codificação necessários para executar a infraestrutura no local
C. tempos de implementação mais rápidos porque não é necessário adquirir infra-estruturas adicionais
D. menor latência entre sistemas que estão fisicamente localizados próximos uns dos outros
Ver resposta
Resposta correta: D
Pergunta #25
Consulte a figura. Um engenheiro está a instalar um novo par de routers numa configuração redundante. Ao verificar o estado de standby de cada router, o engenheiro repara que os routers não estão a funcionar como esperado
A. onfigurar temporizadores de retenção e de atraso correspondentes
B. onfigurar sequências de chaves correspondentes
C. onfigurar valores de prioridade correspondentes
D. onfigurar endereços IP virtuais únicos
Ver resposta
Resposta correta: D
Pergunta #26
Que componente de QoS altera um pacote para mudar a forma como o tráfego é tratado na rede?
A. policiamento
B. Classificação
C. Marcação
D. Moldagem
Ver resposta
Resposta correta: C
Pergunta #27
Num ambiente sem fios Cisco SD-Access, que dispositivo é responsável por alojar o gateway anycast?
A. outer de fusão
B. nó do plano de controlo
C. ó de borda de tecido
D. ó de borda de tecido
Ver resposta
Resposta correta: D
Pergunta #28
Que sintaxe JSON é válida?
A. {"switch": "nome": "dist1", "interfaces": ["gig1", "gig2", "gig3"]}
B. {/"switch/": {/"name/": "dist1", /"interfaces/": ["gig1", "gig2", "gig3"]}}
C. {"switch": {"name": "dist1", "interfaces": ["gig1", "gig2", "gig3"]}}
D. {'switch': ('name': 'dist1', 'interfaces': ['gig1', 'gig2', 'gig3'])}
Ver resposta
Resposta correta: C
Pergunta #29
Consulte a exibição. Um engenheiro configura a adjacência BGP entre R1 e R2; no entanto, ela não se estabelece. Que ação resolve o problema?
A. ltere a declaração de rede em R1 para 172
B. ltere o número de remote-as em R1 para 6500
C. lterar o número remote-as para 192
D. Ativar a sincronização em R1 e R2
Ver resposta
Resposta correta: B
Pergunta #30
Que tecnologia fornece um canal de comunicação seguro para todo o tráfego na Camada 2 do modelo OSI?
A. SSL
B. Cisco TrustSec
C. MACsec
D. IPsec
Ver resposta
Resposta correta: C
Pergunta #31
Se um router mestre VRRP falhar, que router é selecionado como o novo router mestre?
A. router com a prioridade mais baixa
B. router com a prioridade mais elevada
C. router com o endereço de loopback mais elevado
D. router com o endereço de loopback mais baixo
Ver resposta
Resposta correta: B
Pergunta #32
Consulte a exibição. O Roteador1 está operando atualmente como o HSRP primário com uma prioridade de 110. O Roteador1 falha e o Roteador2 assume a função de encaminhamento. Qual comando no Roteador1 faz com que ele assuma a função de encaminhamento quando retornar ao serviço?
A. rioridade de espera 2
B. tandby 2 preempt
C. tandby 2 track
D. Temporizadores de espera 2
Ver resposta
Resposta correta: B
Pergunta #33
Se o nível de potência do PA for aumentado de 25 mW para 100 mW, qual é a diferença de potência em dBm?
A. dBm
B. 4 dBm
C. 7 dBm
D. 0 dBm
Ver resposta
Resposta correta: A
Pergunta #34
Que ferramenta é utilizada no Cisco DNA Center para criar configurações genéricas que podem ser aplicadas em dispositivos com definições de rede semelhantes?
A. Corredor de comando
B. Políticas de aplicação
C. Editor de modelos
D. Modelo de autenticação
Ver resposta
Resposta correta: C
Pergunta #35
Qual é o componente da solução Cisco Cyber Threat Defense que fornece a análise do contexto do utilizador e do fluxo?
A. Cisco Firepower e FireSIGHT
B. Sistema de vigilância Stealth da Cisco
C. Proteção Avançada contra Malware
D. Dispositivo de segurança Web da Cisco
Ver resposta
Resposta correta: B
Pergunta #36
Para aumentar a taxa de transferência total e a redundância nos links entre o controlador sem fio e o switch, o cliente ativou o LAG no controlador sem fio. Qual modo EtherChannel deve ser configurado no switch para permitir a conexão do WLC?
A. Ativo
B. Passivo
C. n
D. uto
Ver resposta
Resposta correta: C
Pergunta #37
O que é uma caraterística de YANG?
A. É uma linguagem proprietária da Cisco que modela os dados NETCONF
B. Permite que os programadores de modelos criem tipos de dados personalizados
C. Estrutura os dados de uma forma orientada para objectos para promover a reutilização de modelos
D. Fornece loops e condicionais para controlar o fluxo nos modelos
Ver resposta
Resposta correta: C
Pergunta #38
Consulte a exibição. Quais são os dois resultados da configuração NAT? (Escolha dois.)
A. ine vty 0 15 password cisco transport input telnet ssh exec-timeout 30 0
B. ine vty 0 15 password cisco transport input all exec-timeout 0 30
C. sername cisco privilege 15 cisco line vty 0 15 transport input telnet ssh login local exec-timeout 0 30
D. inha consola 0 palavra-passe cisco exec-timeout 30 0
Ver resposta
Resposta correta: BD
Pergunta #39
Que protocolo infere que está a ser utilizado um modelo de dados YANG?
A. SNMP
B. REST
C. RESTCONF
D. NX-API
Ver resposta
Resposta correta: C
Pergunta #40
Que método é que a opção ativar palavra-passe secreta utiliza para encriptar palavras-passe de dispositivos?
A. MD5
B. PAP
C. CHAP
D. AES
Ver resposta
Resposta correta: A
Pergunta #41
Qual é a função de um nó de borda de tecido numa implantação do SD-Access?
A. Liga os pontos terminais ao tecido e encaminha o seu tráfego
B. Encapsula o tráfego de dados do utilizador final em LISP
C. Conecta a malha do SD-Access a outra malha ou a redes externas de Camada 3
D. ornece acessibilidade entre nós de borda na malha subjacente
Ver resposta
Resposta correta: A
Pergunta #42
Qual é o nível de estrato NTP de um servidor que está ligado diretamente a uma fonte de hora autorizada?
A. Estrato 0
B. Estrato 1
C. Estrato 14
D. Estrato 15
Ver resposta
Resposta correta: B
Pergunta #43
Uma empresa planeia implementar uma rede baseada em intenções na sua infraestrutura de campus. Quais são as facilidades de design para migrar de um design de campus tradicional para um design de malha de programador?
A. Acesso à camada 2
B. de três níveis
C. de dois níveis
D. acesso encaminhado
Ver resposta
Resposta correta: D
Pergunta #44
Que funcionalidade é utilizada para propagar quadros ARP, de difusão e locais de ligação através de um tecido Cisco SD-Access para dar resposta às necessidades de conetividade de anfitriões silenciosos que requerem a receção de tráfego para iniciar a comunicação?
A. Tecido Multisite
B. Multicast de tecido nativo
C. DA Trânsito
D. Inundação da camada 2
Ver resposta
Resposta correta: D
Pergunta #45
Que opção DHCP ajuda os APs leves a encontrar o endereço IP de um controlador de LAN sem fios?
A. Opção 43
B. Opção 60
C. Opção 67
D. Opção 150
Ver resposta
Resposta correta: A
Pergunta #46
Quais são os três métodos utilizados pelo Cisco DNA Center para descobrir dispositivos? (Escolha três.)
A. É utilizado para pedidos HTTP e HTTPS
B. equer certificados para autenticação
C. É fornecido utilizando o NGINX que actua como um servidor Web proxy
D. ão é suportado em dispositivos Cisco
Ver resposta
Resposta correta: ACF
Pergunta #47
Um engenheiro deve configurar a interface GigabitEthernet0/0 para o grupo VRRP 10. Que conjunto de comandos deve ser adicionado à configuração inicial para realizar esta tarefa? Configuração inicial -interface GigabitEthernet0/0descrição Para IDF A 38-24-044.40ip endereço 172.16.13.2 255.255.255.0
A. tandby 10 ip 172
B. rrp group 10 ip 172
C. tandby 10 ip 172
D. rrp 10 ip 172
Ver resposta
Resposta correta: D
Pergunta #48
Que ação é executada pelo Link Management Protocol num domínio Cisco StackWise Virtual?
A. Determina qual o comutador que fica ativo ou em espera
B. etermina se o hardware é compatível para formar o domínio do StackWise Virtual
C. Rejeita qualquer encaminhamento de tráfego de ligação unidirecional
D. Descobre o domínio StackWise e abre interfaces SVL
Ver resposta
Resposta correta: C
Pergunta #49
Um engenheiro está a configurar um novo SSID para apresentar aos utilizadores uma página inicial para autenticação. Que definição da camada 3 da WLAN deve ser configurada para fornecer esta funcionalidade?
A. Política local
B. Política WPA2
C. CKM
D. Política Web
Ver resposta
Resposta correta: D
Pergunta #50
Em que parte da mensagem HTTP é especificado o tipo de conteúdo?
A. Método HTTP
B. corpo
C. cabeçalho
D. URI
Ver resposta
Resposta correta: C
Pergunta #51
Consultar a exposição. A comunicação entre Londres e Nova Iorque está em baixo. Qual conjunto de comandos deve ser aplicado para resolver esse problema?
A. ewYork(config)#int f0/1 NewYork(config)#switchport nonegotiate NewYork(config)#end NewYork#
B. ewYork(config)#int f0/1 NewYork(config)#switchport mode trunk NewYork(config)#end NewYork#
C. ewYork(config)#int f0/1 NewYork(config)#switchport trunk encap dot1q NewYork(config)#end NewYork#
D. ewYork(config)#int f0/1 NewYork(config)#switchport mode dynamic desirable NewYork(config)#end NewYork#
Ver resposta
Resposta correta: C
Pergunta #52
Como é que um engenheiro pode evitar ataques de repetição básicos de pessoas que tentam aplicar força bruta num sistema através da API REST?
A. Adicionar um registo de data e hora ao pedido no cabeçalho da API
B. tilizar um hash de palavra-passe
C. dicionar o OAuth ao pedido no cabeçalho da API
D. Utilizar HTTPS
Ver resposta
Resposta correta: A
Pergunta #53
Consulte a exposição. Qual trecho de código Python imprime apenas as descrições de interfaces desativadas?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: B
Pergunta #54
Consulte a figura. O IP SLA é configurado em um roteador. Um engenheiro deve configurar um applet EEM para desligar a interface e trazê-la de volta quando houver um problema com o IP SL
A. Qual a configuração que o engenheiro deve utilizar? A
B. pplet do gestor de eventos EEM_IP_SLA track 10 state unreachable
C. pplet do gestor de eventos EEM_IP_SLA evento sla 10 estado inalcançável
D. pplet do gestor de eventos EEM_IP_SLA event sla 10 state down
Ver resposta
Resposta correta: A
Pergunta #55
Quais são as duas funções de dispositivo no Cisco SD-Access fabric? (Escolha duas)
A. comutador de núcleo
B. Controlador vBond
C. nó de borda
D. comutador de acesso
E. nó de fronteira
Ver resposta
Resposta correta: CE
Pergunta #56
Qual é a função de um nó de fronteira de tecido num ambiente Cisco SD-Access?
A. Para recolher informações sobre o fluxo de tráfego para redes externas
B. Para ligar a estrutura do Cisco SD-Access a outra estrutura ou a redes externas de Camada 3
C. Para anexar e registar clientes na malha
D. Para lidar com uma lista ordenada de endereços IP e locais para pontos de extremidade na malha
Ver resposta
Resposta correta: B
Pergunta #57
Que linha deve ser adicionada na função Python para devolver o objeto JSON {`cat_9k`: `FXS1932Q2SE`}?
A. eturn (json
B. eturn (json
C. eturn (json
D. eturn (json
Ver resposta
Resposta correta: A
Pergunta #58
Que modo do NGFW bloqueia os fluxos que atravessam a firewall?
A. bater
B. em linha
C. passivo
D. Torneira em linha
Ver resposta
Resposta correta: B
Pergunta #59
Consulte o quadro. Ambos os controladores estão no mesmo grupo de mobilidade. Que resultado ocorre quando o cliente 1 faz roaming entre APs que estão registados em controladores diferentes na mesma WLAN?
A. A entrada da base de dados de clientes passa do controlador A para o controlador B
B. É criado um túnel CAPWAP entre o controlador A e o controlador B
C. cliente 1 utiliza um túnel EoIP para contactar o controlador A
D. O cliente 1 contacta o controlador B utilizando um túnel EoIP
Ver resposta
Resposta correta: A
Pergunta #60
O que é que este evento da applet EEM realiza? "event snmp oid 1.3.6.1.3.7.0.9.5.3.1.2.9 get-type next entry-op gt entry-val 75 poll-interval 5"
A. Quando o valor atinge 75%, é gerado um evento SNMP que é enviado para o servidor de interceção
B. Lê uma variável SNMP e, quando o valor excede 75%, desencadeia uma ação
C. Emite uma mensagem de correio eletrónico quando o valor é superior a 75% durante cinco ciclos de sondagem
D. Apresenta uma variável SNMP que pode ser interrogada
Ver resposta
Resposta correta: B
Pergunta #61
Consulte a exibição. Qual endereço IP se torna o próximo salto ativo para 192.168.102.0/24 quando 192.168.101.2 falha?
A. 92
B. 92
C. 92
D. 92
Ver resposta
Resposta correta: D
Pergunta #62
Consulte a exibição. O rastreamento de objetos foi configurado para os roteadores habilitados para VRRP Edge-01 e Edge-02. Quais comandos fazem com que o Edge-02 preveja o Edge-01 no caso de a interface G0/0 ficar inoperante no Edge-01?
A. dge-01(config)#interface G0/1 Edge-01(config-if)#vrrp 10 track 10 decrement 30
B. dge-02(config)#interface G0/1 Edge-02(config-if)#vrrp 10 track 10 decrement 30
C. dge-02(config)#interface G0/1 Edge-02(config-if)#vrrp 10 track 10 decrement 10
D. dge-01(config)#interface G0/1 Edge-01(config-if)#vrrp 10 track 10 decrement 10
Ver resposta
Resposta correta: A
Pergunta #63
Consulte a exibição. Qual comando filtra os pacotes da sessão ERSPAN apenas para a interface GigabitEthernet1?
A. onte ip 10
B. iltrar o grupo de acesso 10
C. estino ip 10
D. ource interface gigabitethernet1 ip 10
Ver resposta
Resposta correta: B
Pergunta #64
Um servidor com Linux está a fornecer suporte para máquinas virtuais, juntamente com serviços DNS e DHCP para uma pequena empresa. Que tecnologia é que isto representa?
A. ontentor
B. Hipervisor de tipo 1
C. Hipervisor de tipo 2
D. assagem de hardware
Ver resposta
Resposta correta: C
Pergunta #65
Que afirmação sobre a configuração de uma sessão RSPAN é verdadeira?
A. Só pode ser configurada uma sessão de cada vez
B. Um tipo especial de VLAN deve ser usado como destino do RSPAN
C. Deve ser configurado um filtro para as sessões RSPAN
D. Apenas o tráfego de entrada pode ser monitorizado
Ver resposta
Resposta correta: B
Pergunta #66
Que aplicação do Cisco DNA Center é responsável pelas permissões de controlo de acesso com base em grupos?
A. Disposição
B. Conceção
C. arantia
D. Política
Ver resposta
Resposta correta: D
Pergunta #67
O que é um TLOC numa implementação de SD-WAN da Cisco?
A. Valor que identifica um túnel específico na sobreposição Cisco SD-WAN
B. identificador que representa um serviço específico oferecido por nós no âmbito da sobreposição Cisco SD-WAN
C. tributo que actua como um próximo salto para prefixos de rede
D. omponente definido pelo administrador para diferenciar nós semelhantes que oferecem um serviço comum
Ver resposta
Resposta correta: C
Pergunta #68
Que dispositivos é que o Cisco Center configura quando implementa uma política de controlo de acesso baseada em IP?
A. Todos os dispositivos que se integram no ISE
B. dispositivos individuais seleccionados
C. todos os dispositivos nos sítios seleccionados
D. todos os dispositivos com fios
Ver resposta
Resposta correta: C
Pergunta #69
Um administrador de rede projetou uma rede com dois switches multicamadas na camada de distribuição, que atuam como gateways padrão para os hosts finais. Quais são as duas tecnologias que permitem que cada host final em uma VLAN use os dois gateways? (Escolha duas.)
A. 0/0 e G0/1 no núcleo
B. 0/0 no Edge-01 e G0/0 no Edge-02
C. 0/1 no Edge-01 e G0/1 no Edge-02
D. 0/0 e G0/1 no ASW-01
Ver resposta
Resposta correta: BD
Pergunta #70
Que recurso pode ser partilhado entre máquinas virtuais implementadas no mesmo servidor físico?
A. isco
B. icheiro de configuração da VM
C. plicações
D. istema operativo
Ver resposta
Resposta correta: A
Pergunta #71
Que código de estado HTTP é a resposta correcta para um pedido com uma palavra-passe incorrecta aplicada a uma sessão da API REST?
A. Código de estado HTTP: 200
B. Código de estado HTTP: 302
C. Código de estado HTTP: 401
D. Código de estado HTTP: 504
Ver resposta
Resposta correta: C
Pergunta #72
Qual é a estrutura de um token Web JSON?
A. Três partes separadas por pontos: cabeçalho, carga útil e assinatura
B. Três partes separadas por pontos: versão, cabeçalho e assinatura
C. cabeçalho e carga útil
D. carga útil e assinatura
Ver resposta
Resposta correta: A
Pergunta #73
Que tecnologia é utilizada para fornecer redes lógicas de Camada 2 e Camada 3 na arquitetura Cisco SD-Access?
A. ede subjacente
B. ncaminhamento/encaminhamento VPN
C. ede virtual fácil
D. ede de sobreposição
Ver resposta
Resposta correta: D
Pergunta #74
Consulte a exposição. Porque é que o código de resposta foi gerado?
A. O recurso não estava acessível
B. O acesso foi negado com base nas permissões do utilizador
C. acesso foi negado com base nas credenciais
D. O recurso já não está disponível no servidor
Ver resposta
Resposta correta: B
Pergunta #75
O que é fornecido pelo componente Stealthwatch da solução Cisco Cyber Threat Defense?
A. Gestão de ameaças em tempo real para travar os ataques DDoS ao núcleo e às redes de acesso
B. onhecimento em tempo real dos utilizadores, dispositivos e tráfego na rede
C. ontrolo de malware
D. ontrolo dinâmico de ameaças para o tráfego Web
Ver resposta
Resposta correta: B
Pergunta #76
Qual é a vantagem de uma máquina virtual em comparação com um servidor físico?
A. Um hipervisor de tipo 1 e um sistema operativo anfitrião
B. Um hipervisor e hardware de servidor físico
C. penas um hipervisor de tipo 1
D. penas um hipervisor de Tipo 2
Ver resposta
Resposta correta: A
Pergunta #77
O que é calculado utilizando os valores numéricos do nível de potência do transmissor, da perda do cabo e do ganho da antena?
A. EIRP
B. dBi
C. RSSI
D. SNR
Ver resposta
Resposta correta: A
Pergunta #78
Qual é a função desempenhada pelo vSmart na arquitetura SD-WAN da Cisco?
A. istribuição de chaves IPsec
B. xecução de políticas localizadas
C. edistribuição entre OMP e outros protocolos de encaminhamento
D. Facilitação da deteção e passagem de NAT
Ver resposta
Resposta correta: B
Pergunta #79
Consulte a exibição. Quais são as duas razões para a falha no rastreamento do IP SLA? (Escolha duas.)
A. ampler SAMPLER-1 mode random 1-out-of 2 flow FLOW-MONITOR-1 interface GigabitEthernet 0/0/0 ip flow monitor SAMPLER-1 input
B. low monitor FLOW-MONITOR-1 record v4_r1 sampler SAMPLER-1 interface GigabitEthernet 0/0/0 ip flow monitor FLOW-MONITOR-1 sampler SAMPLER-1 input
C. ampler SAMPLER-1 no mode random 1-out-of 2 mode percent 50 interface GigabitEthernet 0/0/0 ip flow monitor FLOW-MONITOR-1 sampler SAMPLER-1 input
D. nterface GigabitEthernet 0/0/0 ip monitor de fluxo FLOW-MONITOR-1 sampler SAMPLER-1 input
Ver resposta
Resposta correta: DE
Pergunta #80
Quando é que o fluxo de trabalho Design é utilizado no Cisco DNA Center?
A. Numa implantação de raiz, sem infra-estruturas existentes
B. Numa implantação greenfield ou brownfield, para eliminar os dados existentes
C. Numa implantação de raiz, para modificar a configuração dos dispositivos existentes na rede
D. Numa implementação de raiz, para aprovisionar e integrar novos dispositivos de rede
Ver resposta
Resposta correta: A
Pergunta #81
Consulte o quadro. Um engenheiro deve bloquear todo o tráfego de um roteador para sua sub-rede diretamente conectada 209.165.200.0/24. O engenheiro aplica a lista de controlo de acesso EGRESS na direção de saída na interface GigabitEthernet0/0 do router. No entanto, o roteador ainda pode fazer ping de hosts na sub-rede 209.165.200.0/24. O que explica esse comportamento?
A. As listas de controlo de acesso que são aplicadas à saída de uma interface de router não afectam o tráfego proveniente do router
B. Depois de uma lista de controlo de acesso ser aplicada a uma interface, essa interface tem de ser fechada e não fechada para que a lista de controlo de acesso tenha efeito
C. penas as listas de controlo de acesso padrão podem bloquear o tráfego de um endereço IP de origem
D. lista de controlo de acesso deve conter uma negação explícita para bloquear o tráfego do router
Ver resposta
Resposta correta: A
Pergunta #82
O que é que as APIs de ligação sul do Cisco DNA fornecem?
A. Interface entre o controlador e o consumidor
B. Interface API RESTful para comunicação com o orquestrador
C. Interface entre o controlador e os dispositivos de rede
D. Interface da API NETCONF para comunicação com o orquestrador
Ver resposta
Resposta correta: C
Pergunta #83
Qual é o facto sobre o Cisco EAP-FAST?
A. Requer um certificado de cliente
B. É uma norma IETF
C. Não requer um certificado de servidor RADIUS
D. Funciona em modo transparente
Ver resposta
Resposta correta: C
Pergunta #84
Que funcionalidades utiliza o Cisco EDR para fornecer proteção de deteção e resposta a ameaças?
A. ontenção, inteligência contra ameaças e aprendizagem automática
B. irewalling e prevenção de intrusões
C. gentes baseados em contentores
D. nálise da nuvem e controlos da firewall do ponto final
Ver resposta
Resposta correta: A
Pergunta #85
Se o nível de ruído for de -90 dBm e o cliente sem fios estiver a receber um sinal de גˆ'75 dBm, qual é a SNR?
A. 5
B.
C. ˆ'165
D.
Ver resposta
Resposta correta: A
Pergunta #86
Qual requisito para um nó gerenciado pelo Ansible é verdadeiro?
A. Tem de ter um servidor SSH a funcionar
B. Deve ser um servidor Linux ou um dispositivo Cisco
C. Deve suportar comandos ad hoc
D. Tem de ter uma Torre Ansible instalada
Ver resposta
Resposta correta: A
Pergunta #87
Que motivo pode fazer com que uma vizinhança OSPF esteja no estado EXSTART/EXCHANGE?
A. custos de ligação OSPF não coincidentes
B. tipo de rede OSPF incompatível
C. áreas não coincidentes
D. tamanho de MTU incompatível
Ver resposta
Resposta correta: D
Pergunta #88
Consulte a exibição. Que caraterística de segurança única é recomendada para fornecer Controlo de Acesso à Rede na empresa?
A. AB
B. 02
C. ebAuth
D. egurança de porta sticky MAC
Ver resposta
Resposta correta: B
Pergunta #89
Ao utilizar TLS para syslog, que configuração permite o transporte seguro e fiável de mensagens para a sua porta predefinida?
A. anfitrião de registo 10
B. anfitrião de registo 10
C. anfitrião de registo 10
D. anfitrião de registo 10
Ver resposta
Resposta correta: C
Pergunta #90
Numa solução Cisco SD-WAN, como é monitorizada a integridade de um túnel de plano de dados?
A. om IP SLA
B. ondagem ARP
C. tilizando BFD
D. om OMP
Ver resposta
Resposta correta: C
Pergunta #91
Qual é a diferença entre a palavra-passe de ativação e a palavra-passe secreta de ativação quando a encriptação da palavra-passe de serviço está activada num dispositivo IOS?
A. A palavra-passe secreta de ativação é protegida através de mecanismos de criptografia mais fortes
B. A palavra-passe de ativação não pode ser desencriptada
C. A palavra-passe de ativação é encriptada com um método de encriptação mais forte
D. Não há qualquer diferença e ambas as palavras-passe são encriptadas de forma idêntica
Ver resposta
Resposta correta: A
Pergunta #92
Consulte a exibição. Ao solucionar um problema de roteamento, um engenheiro emite um ping de S1 para S2. Quais são as duas ações resultantes do valor inicial do TTL? (Escolha duas.)
A. O valor atribuído à intensidade do sinal sem fios recebido em comparação com o nível de ruído
B. O valor da intensidade do sinal sem fios que sai da antena utilizando a potência de transmissão, a perda de cabo e o ganho da antena
C. O valor da quantidade de sinal sem fios que se perde numa determinada distância
D. O valor da intensidade de receção de um sinal sem fios, medido em dBm
Ver resposta
Resposta correta: AD
Pergunta #93
Qual é uma caraterística do MACsec?
A. 02
B. 02
C. 02
D. 02
Ver resposta
Resposta correta: A
Pergunta #94
No Cisco DNA Center, o que é a API de integração?
A. PI RESTful virada para o consumidor a sul, que permite a descoberta da rede e a gestão da configuração
B. Interface de entrada oeste, que permite o intercâmbio de dados a utilizar pelo ITSM, IPAM e elaboração de relatórios
C. Uma interface entre o controlador e os dispositivos de rede, que permite a descoberta da rede e a gestão da configuração
D. PI RESTful virada para o consumidor e orientada para o norte, que permite a descoberta da rede e a gestão da configuração
Ver resposta
Resposta correta: B
Pergunta #95
Que protocolo infere que está a ser utilizado um modelo de dados YANG?
A. SNMP
B. ESTCONF
C. EST
D. NX-API
Ver resposta
Resposta correta: B
Pergunta #96
Consulte a exibição. A execução do script gera a saída exibida na exibição. Qual deve ser a primeira linha do script?
A. rom ncclient import manager
B. Gestor de importações
C. rom ncclient import *
D. mportação do gestor de ncclientes
Ver resposta
Resposta correta: A
Pergunta #97
Um engenheiro está a configurar o WebAuth local num controlador de LAN sem fios da Cisco. De acordo com o RFC 5737, que endereço IP virtual deve ser utilizado nesta configuração?
A. 72
B. 92
C.
D. 92
Ver resposta
Resposta correta: D
Pergunta #98
Consulte a exibição. Quais são os dois efeitos dessa configuração? (Escolha dois.)
A. 3(config)#route-map PREPEND permit 10 R3(config-route-map)#set as-path prepend 200 200 200 200 R3(config)#router bgp 200 R3#(config-router)#neighbor 10
B. 4(config)#route-map PREPEND permit 10 R4(config-route-map)#set as-path prepend 100 100 100 100 R4(config)#router bgp 200 R4(config-router)#neighbor 10
C. 4(config)#route-map PREPEND permit 10 R4(config-route-map)#set as-path prepend 200 200 200 200 R4(config)#router bgp 200 R4(config-router)#neighbor 10
D. 3(config)#route-map PREPEND permit 10 R3(config-route-map)#set as-path prepend 100 100 100 100 R3(config)#router bgp 200 R3(config-router)#neighbor 10
Ver resposta
Resposta correta: CE
Pergunta #99
Consulte o quadro. Um engenheiro de rede verifica a conetividade entre dois routers. O engenheiro consegue fazer ping no ponto de extremidade remoto, mas não consegue ver uma entrada ARP. Porque é que não existe uma entrada ARP?
A. Quando são utilizados VRFs, o protocolo ARP tem de ser ativado em cada VRF
B. comando ping deve ser executado na tabela de roteamento global
C. interface FastEthernet0/0 está configurada na VRF CUST-A, pelo que a entrada ARP também está nessa VRF
D. Quando são utilizados VRFs, o protocolo ARP é desativado na tabela de encaminhamento global
Ver resposta
Resposta correta: C
Pergunta #100
Que método apresenta texto diretamente na consola ativa com uma política de applet EEM síncrona?
A. estor de eventos applet boom evento syslog padrão 'UP' ação 1
B. estor de eventos applet boom evento syslog padrão 'UP' ação 1
C. estor de eventos applet boom event syslog pattern 'UP' action 1
D. vent manager applet boom event syslog pattern 'UP' action 1
Ver resposta
Resposta correta: D
Pergunta #101
Consulte a exibição. As interfaces internas e externas na configuração NAT deste dispositivo foram identificadas corretamente. Qual é o efeito dessa configuração?
A. AT64
B. AT dinâmica
C. AT estática
D. AT
Ver resposta
Resposta correta: D
Pergunta #102
Consulte a exibição. Qual configuração é necessária para resumir as redes da Área 2 que são anunciadas para a Área 0?
A. outerB(config)# router ospf 1 RouterB(config-router)# area 2 range 192
B. outerB(config)# router ospf 1 RouterB(config-router)# network 192
C. outerB(config)# router ospf 1 RouterB(config-router)# network 192
D. outerB(config)# router ospf 1 RouterB(config-router)# area 2 range 192
Ver resposta
Resposta correta: A
Pergunta #103
Que princípio de conceção estabelece que um utilizador não tem acesso por defeito a qualquer recurso e que, a menos que um recurso seja explicitamente concedido, deve ser negado?
A. rivilégio mínimo
B. redefinições à prova de falhas
C. Economia de mecanismo
D. concluir a mediação
Ver resposta
Resposta correta: B
Pergunta #104
Consulte a exposição. Qual é o resultado da solicitação de API?
A. As informações da interface nativa são lidas a partir do dispositivo de rede
B. s informações de todas as interfaces são lidas a partir do dispositivo de rede
C. variável "params" lê os campos de dados da aplicação de rede
D. variável "params" envia campos de dados para o dispositivo de rede
Ver resposta
Resposta correta: B
Pergunta #105
Que algoritmos são utilizados para proteger a API REST contra ataques brutos e minimizar o impacto?
A. SHA-512 e SHA-384
B. Algoritmo MD5-128 e SHA-384
C. SHA-1, SHA-256 e SHA-512
D. PBKDF2, BCrypt e SCrypt
Ver resposta
Resposta correta: D
Pergunta #106
Num ambiente Cisco StackWise Virtual, que planos são virtualmente combinados no comutador lógico comum?
A. Gestão e dados
B. ontrolo e reencaminhamento
C. Controlo e gestão
D. ontrolo e dados
Ver resposta
Resposta correta: C
Pergunta #107
Consulte a figura. O canal de porta entre os switches não funciona como esperado. Qual ação resolve o problema?
A. interface Gi0/1 no Switch1 deve ser configurada como desejável
B. O entroncamento deve ser ativado em ambas as interfaces do Switch2
C. A interface Gi0/0 no Switch2 deve ser configurada como passiva
D. A interface Gi0/1 no Switch2 deve ser configurada como ativa
Ver resposta
Resposta correta: D
Pergunta #108
Qual é uma caraterística do plano de controlo do Cisco SD-Access?
A. Implantar a rede sem fio na parte superior da malha
B. mplementar um Cisco DNA Center para gerir as duas redes
C. mplementar uma rede separada para o ambiente sem fios
D. Implantar os APs em modo autónomo
Ver resposta
Resposta correta: D
Pergunta #109
Que medida é utilizada por um servidor NTP para indicar a sua proximidade da fonte de hora autorizada?
A. strato
B. uso horário
C. atência
D. ontagem de saltos
Ver resposta
Resposta correta: A
Pergunta #110
Qual protocolo de redundância de primeiro salto maximiza a utilização do uplink e minimiza a quantidade de configuração necessária?
A. GLBP
B. HSRP v2
C. VRRP
D. HSRP v1
Ver resposta
Resposta correta: A
Pergunta #111
Um engenheiro está preocupado com a implementação de uma nova aplicação que é sensível à variação do atraso entre pacotes. Que comando configura o router para ser o destino das medições de jitter?
A. outer(config)# ip sla responder udp-connect 172
B. outer(config)# ip sla responder tcp-connect 172
C. outer(config)# ip sla responder udp-echo 172
D. outer(config)# ip sla responder tcp-echo 172
Ver resposta
Resposta correta: C
Pergunta #112
Que dispositivos é que o Cisco DNA Center configura ao implementar uma política de controlo de acesso baseada em IP?
A. Todos os dispositivos que se integram com o ISE
B. ispositivos individuais seleccionados
C. odos os dispositivos nos sítios seleccionados
D. odos os dispositivos com fios
Ver resposta
Resposta correta: C
Pergunta #113
Consulte a figura. Está configurado um canal de porta entre o SW2 e o SW3. O SW2 não está a executar um sistema operativo Cisco. Quando todas as ligações físicas são efectuadas, o canal de porta não se estabelece. Com base no excerto de configuração do SW3, qual é a causa do problema?
A. O modo de canal de porta deve ser definido como automático
B. O canal de porta no SW2 está a utilizar um protocolo incompatível
C. O tronco porta-canal não está a permitir a VLAN nativa
D. O equilíbrio de carga da interface porta-canal deve ser definido como src-mac
Ver resposta
Resposta correta: B
Pergunta #114
Consulte a figura. Que tipo de antena representa o padrão de radiação?
A. ultidirecional
B. remendo direcional
C. mnidirecional
D. Yagi
Ver resposta
Resposta correta: D
Pergunta #115
No OSPF, que tipo de LSA é responsável por apontar para o roteador ASBR?
A. Tipo 1
B. Tipo 2
C. tipo 3
D. tipo 4
Ver resposta
Resposta correta: D
Pergunta #116
Consulte o quadro. Qual é a causa das mensagens de registo?
A. udança de área OSPF
B. ncompatibilidade de MTU
C. ncompatibilidade de endereços IP
D. ncompatibilidade de pacotes hello
Ver resposta
Resposta correta: A
Pergunta #117
Consulte a exibição. Um engenheiro deve garantir que todo o tráfego que sai do AS 200 escolherá o Link 2 como ponto de saída. Supondo que todas as relações de vizinhança BGP foram formadas e que os atributos não foram alterados em nenhum dos roteadores, qual configuração realiza essa tarefa?
A. 4(config-router)bgp default local-preference 200
B. 3(config-router)bgp default local-preference 200
C. 4(config-router)neighbor 10
D. 3(config-router)neighbor 10
Ver resposta
Resposta correta: A
Pergunta #118
Consulte a exposição. Um engenheiro deve adicionar a tabela de interface SNMP aos registos de fluxo do protocolo NetFlow. Onde deve ser adicionada a opção de tabela SNMP?
A. ogging host 10
B. ogging host 10
C. ogging host 10
D. ogging host 10
Ver resposta
Resposta correta: D
Pergunta #119
Porque é que um ficheiro de registo contém um * junto à data?
A. O dispositivo de rede estava a receber a hora NTP quando as mensagens de registo foram gravadas
B. O dispositivo de rede não conseguiu alcançar o servidor NTP quando as mensagens de registo foram gravadas
C. O dispositivo de rede não está configurado para utilizar o NTP
D. O dispositivo de rede não está configurado para utilizar carimbos de data/hora NTP para o registo
Ver resposta
Resposta correta: C
Pergunta #120
Que algoritmos são utilizados para proteger a API REST contra ataques brutos e minimizar o impacto?
A. SHA-512 e SHA-384
B. Algoritmo MD5-128 e SHA-384
C. SHA-1, SHA-256 e SHA-512
D. PBKDF2, BCrypt e SCrypt
Ver resposta
Resposta correta: D
Pergunta #121
Consulte a exibição. Em quais interfaces os comandos VRRP devem ser aplicados para fornecer redundância de primeiro salto para PC-01 e PC-02?
A. Em condições de classificação e marcação do tráfego
B. Em condições de saturação da interface
C. m todas as condições da rede
D. m condições de convergência da rede
Ver resposta
Resposta correta: C
Pergunta #122
Que tipos de rede OSPF são compatíveis e permitem a comunicação através dos dois dispositivos de peering?
A. ponto-a-multiponto para não difusão
B. Difundir para não difundir
C. ponto-a-multiponto para difusão
D. difusão para ponto a ponto
Ver resposta
Resposta correta: B
Pergunta #123
Uma empresa planeia implementar uma rede baseada em intenções na sua infraestrutura de campus. Que conceção facilita a migração de uma conceção de campus tradicional para uma conceção de tecido programável?
A. ois níveis
B. Acesso à camada 2
C. rês níveis
D. cesso encaminhado
Ver resposta
Resposta correta: D
Pergunta #124
Consulte a figura. Qual é o valor da lista de variáveis depois que o código é executado?
A. 1, 2], [1, 2], [1, 2]
B. 1, 2] * 3
C. 1, 2, 1, 2, 1, 2]
D. 3, 6]
Ver resposta
Resposta correta: C
Pergunta #125
Que pesquisa de DNS é efectuada por um ponto de acesso ao tentar a descoberta de CAPWAP?
A. CISCO-CONTROLLER
B. CAPWAP-CONTROLLER
C. CISCO-CAPWAP-CONTROLLER
D. CISCO-DNA-CONTROLLER
Ver resposta
Resposta correta: C
Pergunta #126
Consulte a exibição. Um engenheiro deve criar uma configuração que impeça R3 de receber o LSA sobre 172.16.1.4/32. Qual conjunto de configurações atinge esse objetivo?
A. m R3 ip access-list standard R4_L0 deny host 172
B. m R1 ip prefix-list INTO-AREA1 seq 5 deny 172
C. m R1 ip prefix-list INTO-AREA1 seq 5 deny 172
D. m R3 ip prefix-list INTO-AREA1 seq 5 deny 172
Ver resposta
Resposta correta: C
Pergunta #127
Consulte o quadro. A VPN-A envia tráfego ponto-a-ponto para a VPN-B e recebe tráfego apenas da VPN-C. A VPN-B envia tráfego ponto-a-ponto para a VPN-C e recebe tráfego apenas da VPN-
A. Que configuração é aplicada? A
B. E-3 vrf VPN-B address-family ipv4 unicast import route-target 100:2 export route-target 100:2
C. E-2 vrf VPN-B address-family ipv4 unicast import route-target 100:2 export route-target 100:2
D. E-3 vrf VPN-B address-family ipv4 unicast import route-target 100:1 export route-target 100:2
Ver resposta
Resposta correta: D
Pergunta #128
Consulte a exibição. Supondo que as interfaces do WLC não estejam na mesma sub-rede que o servidor RADIUS, qual interface o WLC usaria como origem para todo o tráfego relacionado ao RADIUS?
A. A interface de gestão do controlador
B. interface virtual do controlador
C. interface especificada na configuração da WLAN
D. ualquer interface configurada no WLC
Ver resposta
Resposta correta: C
Pergunta #129
Consulte a exibição. Um cliente tem dois links de peering eBGP diretamente ligados a diversos ISPs. Ambos os fornecedores anunciam o mesmo prefixo público 209.165.200.224/27 a R1 sem qualquer manipulação de rota. O tráfego sai de R1 via ISP1 e retorna via ISP2. Que configuração impede o roteamento assimétrico e torna o ISP1 o caminho preferencial de entrada e saída?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: C
Pergunta #130
Qual dispositivo LISP é responsável pela publicação de mapeamentos EID-para-RLOC para um site?
A. ETR
B. RM
C. ITR
D. EM
Ver resposta
Resposta correta: A
Pergunta #131
Que código de estado HTTP é a resposta correcta para um pedido com uma palavra-passe incorrecta aplicada a uma sessão da API REST?
A. Código de estado HTTP: 200
B. Código de estado HTTP: 302
C. Código de estado HTTP: 401
D. Código de estado HTTP: 504
Ver resposta
Resposta correta: C
Pergunta #132
Que afirmação sobre os objectivos de rota é verdadeira quando se utiliza VRF-Lite?
A. ITR
B. Resolver mapas
C. ervidor de mapas
D. ETR
Ver resposta
Resposta correta: A
Pergunta #133
Qual é o objetivo de uma linguagem de modelação de dados?
A. escrever a estrutura e o significado dos dados trocados
B. ara normalizar os procedimentos que são executados quando se analisam os dados enviados e recebidos
C. Estabelecer um quadro para o tratamento de dados através de uma abordagem de programação orientada para os objectos
D. ara especificar as regras de transcodificação entre codificações de texto e de dados binários
Ver resposta
Resposta correta: A
Pergunta #134
Que motivo pode fazer com que uma vizinhança OSPF esteja no estado EXSTART/EXCHANGE?
A. ustos de ligação OSPF não coincidentes
B. ipo de rede OSPF incompatível
C. reas não coincidentes
D. amanho de MTU incompatível
Ver resposta
Resposta correta: D
Pergunta #135
Consulte a exibição. Um engenheiro de rede tenta ligar-se à porta de consola do Router1. Que configuração é necessária para permitir ligações Telnet?
A. outer1(config)# linha vty 0 15 Router1(config-line)# transporte saída telnet
B. outer1(config)# cliente telnet
C. outer1(config)# linha consola 0 Router1(config-line)# transporte saída telnet
D. outer1(config)# access-list 100 permit tcp any any eq telnet Router1(config)# line console 0 Router1(config-line)# access-class 100 out
Ver resposta
Resposta correta: C
Pergunta #136
Quais são as duas funções de dispositivo no Cisco SD-Access fabric? (Escolha duas)
A. comutador de núcleo
B. Controlador vBond
C. nó de borda
D. comutador de acesso
E. nó de fronteira
Ver resposta
Resposta correta: CE
Pergunta #137
Uma rede está a ser migrada do IPv4 para o IPv6 utilizando uma abordagem dual-stack. Numa rede dual-stack com dois colectores NetFlow dual-stack, quantos exportadores de fluxos são necessários por dispositivo de rede na configuração flexível do NetFlow?
A. 1
B. 2
C. 4
D. 8
Ver resposta
Resposta correta: B
Pergunta #138
Consulte a exibição. Apenas os administradores da sub-rede 10.10.10.0/24 têm permissão para aceder ao router. Deve ser utilizado um protocolo seguro para o acesso e gestão remotos do router em vez de protocolos de texto claro. Que configuração atinge este objetivo?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: A
Pergunta #139
Um dispositivo cliente desloca-se entre pontos de acesso localizados em diferentes pisos de um átrio. Os pontos de acesso estão ligados ao mesmo controlador e configurados em modo local. Os pontos de acesso têm endereços IP diferentes, mas a VLAN do cliente está no mesmo grupo. Que tipo de roaming ocorre?
A. inter-controlador
B. inter-rede
C. intra-VLAN
D. intra-controlador
Ver resposta
Resposta correta: D
Pergunta #140
Qual é o processo para mover uma máquina virtual de uma máquina anfitriã para outra sem tempo de inatividade?
A. lta disponibilidade
B. ecuperação de desastres
C. igração em direto
D. Replicação em vários locais
Ver resposta
Resposta correta: C
Pergunta #141
Que afirmação sobre um ponto de acesso de tecido é verdadeira?
A. Ele está no modo local e deve ser conectado diretamente ao comutador de borda de malha
B. stá em modo local e deve ser conectado diretamente ao nó de borda da malha
C. Ele está no modo FlexConnect e deve ser conectado diretamente ao nó de borda da malha
D. Ele está no modo FlexConnect e deve ser conectado diretamente ao switch de borda de malha
Ver resposta
Resposta correta: A
Pergunta #142
Um engenheiro está a configurar a GigabitEthernet1/0/0 para VRRP. Quando o router tem a prioridade mais elevada no grupo 5, tem de assumir o papel de mestre. Que conjunto de comandos deve o engenheiro adicionar à configuração para realizar esta tarefa? interface GigabitEthernet1/0/0 description To IDF A 38-70-774-10 ip address 172.16.13.2 255.255.255.0
A. tandby 5 ip 172
B. tandby 5 ip 172
C. rrp 5 ip 172
D. rrp 5 ip 172
Ver resposta
Resposta correta: C
Pergunta #143
Consulte a figura. Um engenheiro configura o CoPP e digita o comando show para verificar a implementação. Qual é o resultado da configuração?
A. Todo o tráfego será policiado com base na lista de acesso 120
B. Se o tráfego exceder a taxa especificada, será transmitido e registado
C. tráfego de classe padrão será descartado
D. O ICMP será recusado com base nesta configuração
Ver resposta
Resposta correta: A
Pergunta #144
Um engenheiro implementou um único WLC Cisco 5520 com um endereço IP de gestão de 172 16.50.5/24. O engenheiro tem de registar 50 novos pontos de acesso Cisco AIR-CAP2802I-E-K9 no WLC utilizando a opção 43 do DHCP. Os pontos de acesso estão ligados a um comutador na VLAN 100 que utiliza a sub-rede 172.16.100.0/24. O engenheiro configurou o escopo do DHCP no switch da seguinte forma:Rede 172.16.100.0 255.255.255.0Roteador padrão 172.16.100.1Opção 43 ASCII 172.16.50.5Os pontos de acesso não estão conseguindo entrar na LAN sem fio contr
A. onfigurar opção 43 Hex F104
B. onfigurar a opção 43 Hex F104
C. onfigurar dns-server 172
D. onfigure dns-server 172
Ver resposta
Resposta correta: A
Pergunta #145
Um engenheiro analisa os registos de um router e descobre a seguinte entrada. Qual é o nível de gravidade do registo do evento? Router# *Jan 01 38:24:04.401: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, mudou de estado para up
A. rro
B. viso
C. nformativo
D. otificação
Ver resposta
Resposta correta: A
Pergunta #146
Que ação é uma função do VTEP em VXLAN?
A. encapsulamento do tráfego de VXLANs IPv6 para IPv4
B. Permitir a comunicação encriptada no segmento Ethernet VXLAN local
C. Encapsulamento e desencapsulamento de quadros Ethernet VXLAN
D. encapsulamento do tráfego de VXLANs IPv4 para IPv6
Ver resposta
Resposta correta: C
Pergunta #147
Consulte a exibição. Que trecho de código Python deve ser adicionado ao script para armazenar a configuração de interface alterada em um arquivo local formatado em JSON?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: B
Pergunta #148
Uma rede está a ser migrada do IPv4 para o IPv6 utilizando uma abordagem dual-stack. Numa rede dual-stack com dois colectores NetFlow dual-stack, quantos exportadores de fluxos são necessários por dispositivo de rede na configuração flexível do NetFlow?
A. 1
B. 2
C. 4
D. 8
Ver resposta
Resposta correta: B
Pergunta #149
Um dispositivo cliente não consegue ver o SSID da empresa, mas outros dispositivos clientes estão ligados a ele. Qual é a causa deste problema?
A. O cliente tem credenciais incorrectas armazenadas para o SSID de difusão configurado
B. O SSID oculto não foi configurado manualmente no cliente
C. O SSID de difusão não foi configurado manualmente no cliente
D. O cliente tem credenciais incorrectas armazenadas para o SSID oculto configurado
Ver resposta
Resposta correta: B
Pergunta #150
Que elemento permite a comunicação entre VMs convidadas num ambiente virtualizado?
A. ipervisor
B. outer virtual
C. Switch
D. NIC
Ver resposta
Resposta correta: C
Pergunta #151
O que é uma máquina emulada que tem recursos dedicados de computação, memória e armazenamento e um sistema operativo totalmente instalado?
A. ainframe
B. ospedeiro
C. áquina virtual
D. ontentor
Ver resposta
Resposta correta: C
Pergunta #152
Por qual ação o controlador vSmart é responsável em uma implantação de SD-WAN?
A. Integrar nós vEdge no tecido SD-WAN
B. ecolher dados de telemetria dos routers vEdge
C. istribuir informações de segurança para o estabelecimento de túneis entre os routers vEdge
D. Gerir, manter e recolher a configuração e o estado dos nós no tecido SD-WAN
Ver resposta
Resposta correta: C
Pergunta #153
Quais são as diferenças entre a RIB e a FIB?
A. IB é derivada do plano de controlo e a FIB é derivada da RIB
B. A FIB é derivada do plano de controlo e a RIB é derivada do plano de dados
C. A RIB contém a interface de um destino e a FIB contém as informações do próximo salto
D. A FIB contém rotas aprendidas através de um protocolo de encaminhamento dinâmico e a RIB contém rotas estáticas ou diretamente ligadas
Ver resposta
Resposta correta: A
Pergunta #154
Quais são os dois mecanismos disponíveis para proteger o NTP? (Escolha dois.)
A. IPsec
B. Baseado na lista de prefixos IP
C. autenticação encriptada
D. Autenticação baseada em TACACS
E. Baseado em listas de acesso IP
Ver resposta
Resposta correta: CE
Pergunta #155
Que comportamento pode ser esperado quando a versão do HSRP é alterada de 1 para 2?
A. Não ocorrem alterações porque o router em espera é atualizado antes do router ativo
B. Não ocorrem alterações porque as versões 1 e 2 utilizam o mesmo MAC OUI virtual
C. Cada grupo HSRP é reinicializado porque o endereço MAC virtual foi alterado
D. Cada grupo HSRP é reinicializado porque o endereço multicast foi alterado
Ver resposta
Resposta correta: C
Pergunta #156
Consulte o quadro. Um engenheiro está a utilizar XML numa aplicação para enviar informações para um dispositivo com suporte RESTCONF. Depois de enviar o pedido, o engenheiro recebe esta mensagem de resposta e um código de resposta HTTP de 400. O que é que estas respostas dizem ao engenheiro?
A. SSH
B. TTPS
C. WT
D. LS
Ver resposta
Resposta correta: A
Pergunta #157
Quais são as duas fontes comuns de interferência nas redes Wi-Fi? (Escolha duas.)
A. Luzes LED
B. Radar
C. Alarme de incêndio
D. forno convencional
E. PA desonestos
Ver resposta
Resposta correta: BE
Pergunta #158
Consulte a exibição. Que conjunto de comandos deve ser adicionado para permitir e registar todo o tráfego proveniente de 172.20.10.1 na interface GigabitEthernet0/1 sem afetar a funcionalidade da lista de acesso?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: A
Pergunta #159
Quais são as duas características que definem a API Intent fornecida pelo Cisco DNA Center? (Escolha duas.)
A. Não foi atribuído um fluxo de trabalho ao dispositivo
B. O dispositivo não pôde ser adicionado à malha
C. O dispositivo teve um erro e não pôde ser aprovisionado
D. O dispositivo é de um fornecedor externo
Ver resposta
Resposta correta: AB
Pergunta #160
Que comportamento pode ser esperado quando a versão do HSRP é alterada de 1 para 2?
A. Não ocorrem alterações porque o router em espera é atualizado antes do router ativo
B. ão ocorrem alterações porque as versões 1 e 2 utilizam o mesmo MAC OUI virtual
C. ada grupo HSRP é reinicializado porque o endereço MAC virtual foi alterado
D. ada grupo HSRP é reinicializado porque o endereço multicast foi alterado
Ver resposta
Resposta correta: C
Pergunta #161
O que é um hipervisor de tipo 1?
A. Funciona diretamente num servidor físico e depende de um sistema operativo previamente instalado
B. Funciona diretamente num servidor físico e inclui o seu próprio sistema operativo
C. executado num servidor virtual e depende de um sistema operativo já instalado
D. executado num servidor virtual e inclui o seu próprio sistema operativo
Ver resposta
Resposta correta: B
Pergunta #162
O que é que este evento da applet EEM realiza? "event snmp oid 1.3.6.1.3.7.0.9.5.3.1.2.9 get-type next entry-op gt entry-val 75 poll-interval 5"
A. Quando o valor atinge 75%, é gerado um evento SNMP que é enviado para o servidor de interceção
B. Lê uma variável SNMP e, quando o valor excede 75%, desencadeia uma ação
C. Emite uma mensagem de correio eletrónico quando o valor é superior a 75% durante cinco ciclos de sondagem
D. Apresenta uma variável SNMP que pode ser interrogada
Ver resposta
Resposta correta: B
Pergunta #163
Um engenheiro executa o código numa API do Cisco DNA Center, e a plataforma devolve este resultado. O que é que a resposta indica?
A. As credenciais de autenticação estão incorrectas
B. cadeia URI está incorrecta
C. porta da API do Cisco DNA Center está incorrecta
D. método HTTP está incorreto
Ver resposta
Resposta correta: D
Pergunta #164
Numa solução Cisco SD-Access, qual é a função de um nó de extremidade de tecido?
A. Para ligar redes externas de Camada 3 à estrutura do SD-Access
B. ara ligar pontos terminais com fios à estrutura do SD-Access
C. ara anunciar o espaço de endereços IP do tecido a redes externas
D. Para ligar o router de fusão ao tecido SD-Access
Ver resposta
Resposta correta: B
Pergunta #165
Um cliente com o endereço IP 209.165.201.25 deve aceder a um servidor Web na porta 80 em 209.165.200.225. Para permitir este tráfego, um engenheiro deve adicionar uma declaração a uma lista de controlo de acesso que é aplicada na direção de entrada na porta de ligação aos servidores Web
A. permit tcp host 209
B. permit tcp host 209
C. permit tcp host 209
D. permit tcp host 209
Ver resposta
Resposta correta: C
Pergunta #166
O que acontece quando um AP FlexConnect muda para o modo autónomo?
A. Todos os clientes em roaming continuam a funcionar
B. penas os clientes das WLANs de comutação central permanecem ligados
C. Todos os clientes em todas as WLANs estão desconectados
D. Todas as actividades dependentes do controlador deixam de funcionar, exceto o DFS
Ver resposta
Resposta correta: D
Pergunta #167
Consulte a exibição. Qual comando deve ser aplicado a R2 para que uma vizinhança OSPF seja formada?
A. ede 20
B. ede 20
C. ede 20
D. ede 20
Ver resposta
Resposta correta: B
Pergunta #168
Qual configuração TCP é ajustada para minimizar o risco de fragmentação em um túnel GRE/IP?
A. MSS
B. MTU
C. MRU
D. tamanho da janela
Ver resposta
Resposta correta: A
Pergunta #169
Um engenheiro está a descrever a QoS a um cliente. Que dois factos se aplicam ao policiamento do tráfego? (Escolha dois)
A. O policiamento adapta-se ao congestionamento da rede colocando em fila de espera o tráfego em excesso
B. O policiamento deve ser efectuado o mais próximo possível do destino
C. O policiamento elimina o tráfego que excede a taxa definida
D. O policiamento normalmente atrasa o tráfego, em vez de o deixar cair
E. O policiamento deve ser efectuado o mais próximo possível da fonte
Ver resposta
Resposta correta: CE
Pergunta #170
Em que protocolo ou tecnologia se baseia o plano de dados do tecido no tecido Cisco SD-Access?
A. VXLAN
B. LISP
C. Cisco TrustSec
D. IS-IS
Ver resposta
Resposta correta: A
Pergunta #171
Qual protocolo de redundância de primeiro salto deve ser usado para atender aos requisitos de design para uso mais eficiente da largura de banda padrão em vários dispositivos?
A. GLBP
B. LCAP
C. HSRP
D. VRRP
Ver resposta
Resposta correta: A
Pergunta #172
O que é um requisito para um nó gerido pelo Ansible?
A. em de ter um servidor SSH a funcionar
B. Deve ser um servidor Linux ou um dispositivo Cisco
C. Deve suportar comandos ad hoc
D. em de ter uma Torre Ansible instalada
Ver resposta
Resposta correta: A
Pergunta #173
Como é que o Cisco TrustSec permite controlos de acesso mais flexíveis para ambientes de rede e centros de dados dinâmicos?
A. tiliza o NetFlow flexível
B. tribui uma VLAN ao ponto de extremidade
C. lassifica o tráfego com base no reconhecimento avançado de aplicações
D. lassifica o tráfego com base na identidade contextual do ponto final e não no seu endereço IP
Ver resposta
Resposta correta: D
Pergunta #174
Quando um cliente sem fios faz roaming entre dois controladores sem fios diferentes, ocorre uma falha de conetividade de rede durante um período de tempo. Que questão de configuração causaria este problema?
A. Nem todos os controladores do grupo de mobilidade estão a utilizar o mesmo nome de grupo de mobilidade
B. Nem todos os controladores do grupo de mobilidade estão a utilizar o mesmo endereço IP de interface virtual
C. Todos os controladores do grupo de mobilidade estão a utilizar o mesmo endereço IP de interface virtual
D. Todos os controladores do grupo de mobilidade estão a utilizar o mesmo nome de grupo de mobilidade
Ver resposta
Resposta correta: B
Pergunta #175
Consulte a exibição. Um engenheiro está alcançando a rede 172.16.10.0/24 através do caminho R1-R2-R4. Qual configuração força o tráfego a seguir um caminho de R1-R3-R4?
A. 1(config)#route-map RM_LOCAL_PREF permit 10 R1(config-route-map)#set local-preference 101R1(config-route-map)#exitR1(config)#router bgp 100R1(config-router)#neighbor 13
B. 1(config)#route-map RM_AS_PATH_PREPEND R1(config-route-map)#set as-path prepend 200 200 R1(config-route-map)#exitR1(config)#router bgp 100R1(config-router)#neighbor 12
C. 1(config)#router bgp 100R1(config-router)#neighbor 13
D. 2(config)#route-map RM_MED permit 10 R2(config-route-map)#set metric 1R2(config-route-map)#exitR2(config)#router bgp 200R2(config-router)#neighbor 12
Ver resposta
Resposta correta: A
Pergunta #176
Consulte a apresentação. Um engenheiro está a resolver um problema de conetividade e executa um traceroute. O que é que o resultado confirma?
A. A porta de destino não pode ser acedida
B. A sonda não atingiu o tempo limite
C. O servidor de destino informou que está demasiado ocupado
D. O protocolo não está acessível
Ver resposta
Resposta correta: B
Pergunta #177
Que afirmação explica por que razão o hipervisor de tipo 1 é considerado mais eficiente do que o hipervisor de tipo 2?
A. O hipervisor de tipo 1 é o único tipo de hipervisor que suporta técnicas de aceleração de hardware
B. O hipervisor de tipo 1 baseia-se no SO existente da máquina anfitriã para aceder aos recursos da CPU, memória, armazenamento e rede
C. O hipervisor de tipo 1 é executado diretamente no hardware físico da máquina anfitriã sem depender do sistema operativo subjacente
D. O hipervisor de tipo 1 permite que outros sistemas operativos sejam executados nele
Ver resposta
Resposta correta: C
Pergunta #178
Que afirmação sobre um ponto de acesso de tecido é verdadeira?
A. Está no modo local e deve ser conectado diretamente ao comutador de borda de malha
B. Está em modo local e deve ser ligado diretamente ao nó de fronteira de tecido
C. Ele está no modo FlexConnect e deve ser conectado diretamente ao nó de borda da malha
D. Ele está no modo FlexConnect e deve ser conectado diretamente ao switch de borda de malha
Ver resposta
Resposta correta: A
Pergunta #179
Que entrada de controlo de acesso padrão permite o tráfego de anfitriões com números ímpares na sub-rede 10.0.0.0/24?
A. permitir 10
B. permitir 10
C. permitir 10
D. permite 10
Ver resposta
Resposta correta: B
Pergunta #180
Consulte o quadro. Um engenheiro deve impedir que o loopback R6 entre na Área 2 e na Área 3 a partir da Área 0. Que ação deve o engenheiro realizar?
A. plicar uma lista de filtros de saída em R3 e R7
B. plicar uma lista de filtros de entrada em R2 e R9
C. plicar uma lista de filtros de entrada em R3 e R7
D. Aplicar uma lista de filtros de saída apenas no R7
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: