Este exame abrangerá material dos Módulos 13 – 14 Tecnologias de Redes Emergentes do currículo do CCNA 3 Enterprise Networking, Security, and Automation v7.0 (ENSA). Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Outros tipos de tarefas tais como preencher em branco, arrastar e largar (correspondência) e itens de Packet Tracer podem ser incluídos neste exame. Para tarefas de Packet Tracer, deve ter a versão mais recente do Packet Tracer instalada na sua máquina.
Este exame abrangerá material dos Módulos 13 – 14 do currículo CCNA 3 Enterprise Networking, Security, and Automation v7.0 (ENSA).
Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Se forem seleccionadas mais opções do que as necessárias, o estudante receberá uma pontuação de zero.
CCNA3 v7 Tecnologias de Redes Emergentes; Respostas a Exames
Qual termo é usado para descrever um conjunto de instruções para execução pela ferramenta de gerenciamento de configuração SaltStack?
Explicação: A ferramenta de gerenciamento de configuração SaltStack usa o nome Pillar para descrever o conjunto de instruções a serem executadas.
Qual é a função do plano de dados de um dispositivo de rede?
Explicação: Os dispositivos de rede operam em dois planos; o plano de dados e o plano de controle. O plano de controle mantém os mecanismos de encaminhamento da Camada 2 e Camada 3 usando a CPU. O plano de dados encaminha os fluxos de tráfego.
Qual é uma característica de um hipervisor Tipo 1?
Explicação: Os hipervisores tipo 1 são instalados diretamente em um servidor e são conhecidos como soluções “bare metal”, que fornecem acesso direto aos recursos de hardware. Eles também exigem um console de gerenciamento e são mais adequados para ambientes corporativos.
Que tipo de hipervisor é implementado quando um usuário com um laptop executando o Mac OS instala uma instância do sistema operacional virtual do Windows?
Explicação: Os hipervisores tipo 2, também conhecidos como hipervisores hospedados, são instalados sobre um sistema operacional existente, como Mac OS, Windows ou Linux.
Qual afirmação descreve o conceito de computação em nuvem?
Explicação: A computação em nuvem é usada para separar o aplicativo ou serviço do hardware. A virtualização separa o sistema operacional do hardware.
Qual operação RESTFul corresponde ao método HTTP GET?
Explicação: As operações RESTful correspondem aos seguintes métodos HTTP (mostrados à esquerda com a operação RESTful à direita): • POST> Criar • GET> Leia • PUT / PATCH> Atualizar • DELETE> Delete
Quais são as duas ferramentas de gerenciamento de configuração desenvolvidas usando Ruby? (Escolha dois.)
Please select 2 correct answers
Explicação: Chef e Puppet são ferramentas de gerenciamento de configuração desenvolvidas usando Ruby. Ansible e SaltStack são ferramentas de gerenciamento de configuração desenvolvidas em Python. Ruby é normalmente considerada uma linguagem mais difícil de aprender do que Python. RESTCONF é um protocolo de gerenciamento de rede.
Qual tecnologia permite que os usuários acessem os dados em qualquer lugar e a qualquer hora?
Explicação: A computação em nuvem permite que as organizações eliminem a necessidade de equipamentos, manutenção e gerenciamento de TI no local. A computação em nuvem permite que as organizações expandam seus serviços ou recursos, evitando o aumento dos custos de energia e espaço.
Uma empresa tornou-se recentemente multinacional. Os funcionários trabalham remotamente, em fusos horários diferentes, e precisam acessar os serviços da empresa de qualquer lugar e a qualquer hora. Qual serviço ou tecnologia daria suporte a esse requisito?
Qual afirmação descreve uma característica importante de uma VPN site a site?
Explicação: Uma VPN site a site é criada entre os dispositivos de rede de duas redes separadas. A VPN é estática e permanece estabelecida. Os hosts internos das duas redes não têm conhecimento da VPN.
Advertisement
ArrayQual cenário descreve o uso de uma API pública?
Explicação: APIs públicas ou abertas não têm restrições e estão disponíveis ao público. Alguns provedores de API exigem que o usuário obtenha uma chave ou token grátis antes de usar a API para controlar o volume de solicitações de API recebidas e processadas.
Quais duas camadas do modelo OSI estão associadas às funções do plano de controle da rede SDN que tomam decisões de encaminhamento? (Escolha dois.)
Please select 2 correct answers
Explicação: O plano de controle SDN usa a tabela ARP da Camada 2 e a tabela de roteamento da Camada 3 para tomar decisões sobre o tráfego de encaminhamento.
Quais são os três componentes usados na parte de consulta de uma solicitação de API RESTful típica? (Escolha três.)
Please select 3 correct answers
Qual é um requisito de uma VPN site a site?
Explicação: VPNs site a site são estáticos e usados para conectar redes inteiras. Os hosts não têm conhecimento da VPN e enviam tráfego TCP / IP para gateways VPN. O gateway da VPN é responsável por encapsular o tráfego e encaminhá-lo através do túnel VPN para um gateway de mesmo nível na outra extremidade, que desencapsula o tráfego.
O que preenche previamente o FIB em dispositivos Cisco que usam CEF para processar pacotes?
Explicação: O CEF usa o FIB e a tabela de adjacência para tomar decisões de encaminhamento rápido sem processamento do plano de controle. A tabela de adjacência é pré-preenchida pela tabela ARP e o FIB é pré-preenchido pela tabela de roteamento.
Qual tipo de hipervisor provavelmente seria usado em um data center?
Explicação: Os dois tipos de hipervisores são Tipo 1 e Tipo 2. Os hipervisores Tipo 1 são geralmente usados em servidores corporativos. Servidores corporativos, em vez de PCs virtualizados, têm maior probabilidade de estar em um data center.
Qual é a diferença entre as funções de computação em nuvem e virtualização?
Explicação: A computação em nuvem separa o aplicativo do hardware. A virtualização separa o sistema operacional do hardware subjacente. A virtualização é um componente típico da computação em nuvem. A virtualização também é amplamente usada em data centers. Embora a implementação da virtualização facilite uma configuração fácil de tolerância a falhas do servidor, não é uma tecnologia de tolerância a falhas por design. A conexão com a Internet de um data center ou provedor de serviços precisa de conexões WAN físicas redundantes para ISPs.
Qual protocolo é atacado quando um cibercriminoso fornece um gateway inválido para criar um ataque man-in-the-middle?
Explicação: Um cibercriminoso pode configurar um servidor DHCP não autorizado que fornece um ou mais dos seguintes: • Gateway padrão incorreto usado para criar um ataque man-in-the-middle e permitir que o invasor intercepte dados • Servidor DNS incorreto que resulta no envio do usuário a um site malicioso • Endereço IP de gateway padrão inválido que resulta em um ataque de negação de serviço no cliente DHCP
O que é YAML?
Explicação: como JSON, YAML Ain't Markup Language (YAML) é um formato de dados usado por aplicativos para armazenar e transportar dados. YAML é considerado um superconjunto de JSON.
Uma empresa usa um sistema de folha de pagamento baseado em nuvem. Qual tecnologia de computação em nuvem esta empresa está usando?
Consulte a exposição. Qual formato de dados é usado para representar os dados para aplicativos de automação de rede?

Explicação: Os formatos de dados comuns usados em muitos aplicativos, incluindo automação de rede e capacidade de programação, são os seguintes: • JavaScript Object Notation (JSON) - Em JSON, os dados conhecidos como um objeto são um ou mais pares de chave / valor entre colchetes {}. As chaves devem ser strings entre aspas duplas ”“. Chaves e valores são separados por dois pontos. • EXtensible Markup Language (XML) - Em XML, os dados são incluídos em um conjunto relacionado de tags data . • YAML Ain't Markup Language (YAML) - Em YAML, os dados conhecidos como um objeto são um ou mais pares de valores-chave. Os pares de valores-chave são separados por dois pontos, sem o uso de aspas. YAML usa recuo para definir sua estrutura, sem o uso de colchetes ou vírgulas.
Qual tecnologia virtualiza o plano de controle da rede e o move para um controlador centralizado?
Explicação: Os dispositivos de rede operam em dois planos: o plano de dados e o plano de controle. O plano de controle mantém os mecanismos de encaminhamento da Camada 2 e Camada 3 usando a CPU. O plano de dados encaminha os fluxos de tráfego. SDN virtualiza o plano de controle e o move para um controlador de rede centralizado.
Para um data center, qual é a diferença no tráfego de dados de virtualização de servidor em comparação com o modelo cliente-servidor tradicional?
Um administrador de rede foi encarregado de criar um plano de recuperação de desastres. Como parte desse plano, o administrador está procurando um site de backup para todos os dados nos servidores da empresa. Qual serviço ou tecnologia daria suporte a esse requisito?
Após uma campanha publicitária multicontinente de um novo produto, uma empresa descobre que seu banco de dados de clientes e o volume de pedidos estão sobrecarregando seus sistemas de computador no local, mas a empresa não tem espaço para expandir. Qual serviço ou tecnologia daria suporte a esse requisito?
Qual é a diferença entre os formatos de dados XML e HTML?
Explicação: XML é uma estrutura de dados legível por humanos usada para armazenar, transferir e ler dados por aplicativos. Como o HTML, o XML usa um conjunto relacionado de tags para incluir dados. No entanto, ao contrário do HTML, o XML não usa tags predefinidas ou estrutura de documento.
Qual tecnologia de gerenciamento de tráfego de rede é um elemento básico nas implementações SDN?
Devido ao enorme crescimento do tráfego da web, uma empresa planejou comprar servidores adicionais para ajudar a lidar com o tráfego da web. Qual serviço ou tecnologia daria suporte a esse requisito?
Qual oportunidade de computação em nuvem forneceria o uso de hardware de rede, como roteadores e switches, para uma determinada empresa?
Explicação: Este item é baseado nas informações contidas na apresentação. Roteadores, switches e firewalls são dispositivos de infraestrutura que podem ser fornecidos na nuvem.
Quais são as duas funções dos hipervisores? (Escolha dois.)
Please select 2 correct answers
Explicação: O hipervisor não protege o sistema operacional host contra malware. Também não permite o compartilhamento de software entre máquinas virtuais. O disco rígido do computador de suporte não precisa ser particionado para executar as máquinas virtuais. O hipervisor cria e gerencia máquinas virtuais em um computador host e aloca recursos físicos do sistema a eles.
Qual é a API mais usada para serviços da web?
Explicação: REST é responsável por mais de 80% de todos os tipos de API usados para serviços da Web, tornando-a a API de serviço da Web mais amplamente usada.
Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semiabertas?
Explicação: Em um ataque de inundação TCP SYN, o invasor envia ao host de destino uma inundação contínua de solicitações de sessão TCP SYN com um endereço IP de origem falsificado. O host de destino responde com um TCP-SYN-ACK a cada uma das solicitações de sessão SYN e espera um TCP ACK que nunca chegará. Eventualmente, o destino é sobrecarregado com conexões TCP semiabertas.
Qual afirmação descreve uma VPN?
O que é REST?
Explicação: REST não é um protocolo ou serviço, mas sim um estilo de arquitetura de software para projetar aplicativos de serviço da web.
Como a virtualização ajuda na recuperação de desastres em um data center?
Explicação: A migração ao vivo permite a movimentação de um servidor virtual para outro servidor virtual que pode estar em um local diferente, a alguma distância do data center original.
Qual ação ocorre no elemento de garantia do modelo IBN?
Explicação: O elemento de garantia do modelo IBN diz respeito à verificação ponta a ponta do comportamento de toda a rede.
A ABCTech está investigando o uso de automação para alguns de seus produtos. Para controlar e testar esses produtos, os programadores requerem Windows, Linux e MAC OS em seus computadores. Qual serviço ou tecnologia daria suporte a esse requisito?
Para evitar a compra de novo hardware, uma empresa deseja aproveitar as vantagens dos recursos ociosos do sistema e consolidar o número de servidores, ao mesmo tempo que permite vários sistemas operacionais em uma única plataforma de hardware. Qual serviço ou tecnologia daria suporte a esse requisito?
Qual modelo de nuvem fornece serviços para uma organização ou entidade específica?
Explicação: Nuvens privadas são usadas para fornecer serviços e aplicativos a uma organização específica e podem ser configuradas dentro da rede privada da organização ou gerenciadas por uma organização externa.
Qual componente em um dispositivo de infraestrutura tradicional fornece funções de Camada 2 e Camada 3 para criar caminhos de dados em uma rede?
Qual é a diferença entre a estrutura do formato de dados YAML e JSON?
Explicação: A estrutura em YAML é definida por indentações em vez de colchetes e vírgulas.
Quais são os dois benefícios obtidos quando uma organização adota a computação em nuvem e a virtualização? (Escolha dois.
Please select 2 correct answers
Explicação: As organizações podem usar a virtualização para consolidar o número de servidores necessários, executando muitos servidores virtuais em um único servidor físico. A computação em nuvem permite que as organizações dimensionem suas soluções conforme necessário e paguem apenas pelos recursos de que precisam.
Qual componente é considerado o cérebro da arquitetura ACI e traduz as políticas de aplicativo?
Explicação: A arquitetura ACI consiste em três componentes principais: o Application Network Profile, o Application Policy Infrastructure Controller, que atua como o cérebro da arquitetura ACI, e o switch Cisco Nexus 9000.
Qual é a função da chave contida na maioria das APIs RESTful?
Explicação: Muitas APIs RESTful, incluindo APIs públicas, requerem uma chave. A chave é usada para identificar a origem da solicitação por meio de autenticação.
Qual afirmação descreve o conceito de computação em nuvem?
Explicação: A computação em nuvem é usada para separar o aplicativo ou serviço do hardware. A virtualização separa o sistema operacional do hardware.
Qual termo é usado para descrever um conjunto de instruções para execução pela ferramenta de gerenciamento de configuração Puppet?
Explicação: A ferramenta de gerenciamento de configuração Puppet usa o nome Manifest para descrever o conjunto de instruções a serem executadas.
Em qual situação uma API de parceiro seria apropriada?
Explicação: Os programas de API de parceiros incorporam colaboração com outras empresas. Eles facilitam a comunicação e integração de software entre uma empresa e seus parceiros de negócios.
Uma pequena empresa está considerando mover muitas de suas funções de data center para a nuvem. Quais são as três vantagens deste plano? (Escolha três.)
Please select 3 correct answers
Explicação: A computação em nuvem oferece muitas vantagens para a empresa. Como as instalações de armazenamento e processamento de dados em nuvem são de propriedade de terceiros, a empresa não precisa se preocupar em como vai lidar com as crescentes demandas de armazenamento e processamento de dados com seu próprio equipamento de data center. A empresa pode facilmente aumentar ou diminuir o poder de processamento e a capacidade de armazenamento de acordo com a necessidade. Além disso, os serviços em nuvem são cobrados pelo uso, de modo que a empresa não tem os custos de suporte de seu próprio data center caro, que nem sempre é usado em sua capacidade máxima.
Share your Results: