Exame Quiz Gratuito CCNA3 v7 ENSA Módulos 13-14
Exame Quiz Gratuito CCNA3 v7 ENSA Módulos 13-14

CCNA3 v7 ENSA | Módulos 13 – 14 Respostas a Exames

Este exame abrangerá material dos Módulos 13 – 14 Tecnologias de Redes Emergentes do currículo do CCNA 3 Enterprise Networking, Security, and Automation v7.0 (ENSA). Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Outros tipos de tarefas tais como preencher em branco, arrastar e largar (correspondência) e itens de Packet Tracer podem ser incluídos neste exame. Para tarefas de Packet Tracer, deve ter a versão mais recente do Packet Tracer instalada na sua máquina.

Este exame abrangerá material dos Módulos 13 – 14 do currículo CCNA 3 Enterprise Networking, Security, and Automation v7.0 (ENSA).

Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Se forem seleccionadas mais opções do que as necessárias, o estudante receberá uma pontuação de zero.

CCNA3 v7 Tecnologias de Redes Emergentes; Respostas a Exames

Qual tecnologia virtualiza o plano de controle da rede e o move para um controlador centralizado?

Correct! Wrong!

Explicação: Os dispositivos de rede operam em dois planos: o plano de dados e o plano de controle. O plano de controle mantém os mecanismos de encaminhamento da Camada 2 e Camada 3 usando a CPU. O plano de dados encaminha os fluxos de tráfego. SDN virtualiza o plano de controle e o move para um controlador de rede centralizado.

Qual componente é considerado o cérebro da arquitetura ACI e traduz as políticas de aplicativo?

Correct! Wrong!

Explicação: A arquitetura ACI consiste em três componentes principais: o Application Network Profile, o Application Policy Infrastructure Controller, que atua como o cérebro da arquitetura ACI, e o switch Cisco Nexus 9000.

Após uma campanha publicitária multicontinente de um novo produto, uma empresa descobre que seu banco de dados de clientes e o volume de pedidos estão sobrecarregando seus sistemas de computador no local, mas a empresa não tem espaço para expandir. Qual serviço ou tecnologia daria suporte a esse requisito?

Correct! Wrong!

O que é YAML?

Correct! Wrong!

Explicação: como JSON, YAML Ain't Markup Language (YAML) é um formato de dados usado por aplicativos para armazenar e transportar dados. YAML é considerado um superconjunto de JSON.

Qual componente em um dispositivo de infraestrutura tradicional fornece funções de Camada 2 e Camada 3 para criar caminhos de dados em uma rede?

Correct! Wrong!

Qual modelo de nuvem fornece serviços para uma organização ou entidade específica?

Correct! Wrong!

Explicação: Nuvens privadas são usadas para fornecer serviços e aplicativos a uma organização específica e podem ser configuradas dentro da rede privada da organização ou gerenciadas por uma organização externa.

O que preenche previamente o FIB em dispositivos Cisco que usam CEF para processar pacotes?

Correct! Wrong!

Explicação: O CEF usa o FIB e a tabela de adjacência para tomar decisões de encaminhamento rápido sem processamento do plano de controle. A tabela de adjacência é pré-preenchida pela tabela ARP e o FIB é pré-preenchido pela tabela de roteamento.

Qual afirmação descreve o conceito de computação em nuvem?

Correct! Wrong!

Explicação: A computação em nuvem é usada para separar o aplicativo ou serviço do hardware. A virtualização separa o sistema operacional do hardware.

Quais são as duas ferramentas de gerenciamento de configuração desenvolvidas usando Ruby? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: Chef e Puppet são ferramentas de gerenciamento de configuração desenvolvidas usando Ruby. Ansible e SaltStack são ferramentas de gerenciamento de configuração desenvolvidas em Python. Ruby é normalmente considerada uma linguagem mais difícil de aprender do que Python. RESTCONF é um protocolo de gerenciamento de rede.

Qual tecnologia permite que os usuários acessem os dados em qualquer lugar e a qualquer hora?

Correct! Wrong!

Explicação: A computação em nuvem permite que as organizações eliminem a necessidade de equipamentos, manutenção e gerenciamento de TI no local. A computação em nuvem permite que as organizações expandam seus serviços ou recursos, evitando o aumento dos custos de energia e espaço.

Advertisement

Array

Como a virtualização ajuda na recuperação de desastres em um data center?

Correct! Wrong!

Explicação: A migração ao vivo permite a movimentação de um servidor virtual para outro servidor virtual que pode estar em um local diferente, a alguma distância do data center original.

Qual é um requisito de uma VPN site a site?

Correct! Wrong!

Explicação: VPNs site a site são estáticos e usados para conectar redes inteiras. Os hosts não têm conhecimento da VPN e enviam tráfego TCP / IP para gateways VPN. O gateway da VPN é responsável por encapsular o tráfego e encaminhá-lo através do túnel VPN para um gateway de mesmo nível na outra extremidade, que desencapsula o tráfego.

Qual ação ocorre no elemento de garantia do modelo IBN?

Correct! Wrong!

Explicação: O elemento de garantia do modelo IBN diz respeito à verificação ponta a ponta do comportamento de toda a rede.

Qual tipo de hipervisor provavelmente seria usado em um data center?

Correct! Wrong!

Explicação: Os dois tipos de hipervisores são Tipo 1 e Tipo 2. Os hipervisores Tipo 1 são geralmente usados em servidores corporativos. Servidores corporativos, em vez de PCs virtualizados, têm maior probabilidade de estar em um data center.

Qual tecnologia de gerenciamento de tráfego de rede é um elemento básico nas implementações SDN?

Correct! Wrong!

Quais são as duas funções dos hipervisores? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: O hipervisor não protege o sistema operacional host contra malware. Também não permite o compartilhamento de software entre máquinas virtuais. O disco rígido do computador de suporte não precisa ser particionado para executar as máquinas virtuais. O hipervisor cria e gerencia máquinas virtuais em um computador host e aloca recursos físicos do sistema a eles.

Qual é uma característica de um hipervisor Tipo 1?

Correct! Wrong!

Explicação: Os hipervisores tipo 1 são instalados diretamente em um servidor e são conhecidos como soluções “bare metal”, que fornecem acesso direto aos recursos de hardware. Eles também exigem um console de gerenciamento e são mais adequados para ambientes corporativos.

Devido ao enorme crescimento do tráfego da web, uma empresa planejou comprar servidores adicionais para ajudar a lidar com o tráfego da web. Qual serviço ou tecnologia daria suporte a esse requisito?

Correct! Wrong!

Uma empresa usa um sistema de folha de pagamento baseado em nuvem. Qual tecnologia de computação em nuvem esta empresa está usando?

Correct! Wrong!

Quais são os três componentes usados na parte de consulta de uma solicitação de API RESTful típica? (Escolha três.)

Please select 3 correct answers

Correct! Wrong!

Quais são os dois benefícios obtidos quando uma organização adota a computação em nuvem e a virtualização? (Escolha dois.

Please select 2 correct answers

Correct! Wrong!

Explicação: As organizações podem usar a virtualização para consolidar o número de servidores necessários, executando muitos servidores virtuais em um único servidor físico. A computação em nuvem permite que as organizações dimensionem suas soluções conforme necessário e paguem apenas pelos recursos de que precisam.

Qual oportunidade de computação em nuvem forneceria o uso de hardware de rede, como roteadores e switches, para uma determinada empresa?

Correct! Wrong!

Explicação: Este item é baseado nas informações contidas na apresentação. Roteadores, switches e firewalls são dispositivos de infraestrutura que podem ser fornecidos na nuvem.

Para evitar a compra de novo hardware, uma empresa deseja aproveitar as vantagens dos recursos ociosos do sistema e consolidar o número de servidores, ao mesmo tempo que permite vários sistemas operacionais em uma única plataforma de hardware. Qual serviço ou tecnologia daria suporte a esse requisito?

Correct! Wrong!

Quais duas camadas do modelo OSI estão associadas às funções do plano de controle da rede SDN que tomam decisões de encaminhamento? (Escolha dois.)

Please select 2 correct answers

Correct! Wrong!

Explicação: O plano de controle SDN usa a tabela ARP da Camada 2 e a tabela de roteamento da Camada 3 para tomar decisões sobre o tráfego de encaminhamento.

Qual é a API mais usada para serviços da web?

Correct! Wrong!

Explicação: REST é responsável por mais de 80% de todos os tipos de API usados para serviços da Web, tornando-a a API de serviço da Web mais amplamente usada.

Qual termo é usado para descrever um conjunto de instruções para execução pela ferramenta de gerenciamento de configuração SaltStack?

Correct! Wrong!

Explicação: A ferramenta de gerenciamento de configuração SaltStack usa o nome Pillar para descrever o conjunto de instruções a serem executadas.

Qual é a diferença entre as funções de computação em nuvem e virtualização?

Correct! Wrong!

Explicação: A computação em nuvem separa o aplicativo do hardware. A virtualização separa o sistema operacional do hardware subjacente. A virtualização é um componente típico da computação em nuvem. A virtualização também é amplamente usada em data centers. Embora a implementação da virtualização facilite uma configuração fácil de tolerância a falhas do servidor, não é uma tecnologia de tolerância a falhas por design. A conexão com a Internet de um data center ou provedor de serviços precisa de conexões WAN físicas redundantes para ISPs.

Qual protocolo é atacado quando um cibercriminoso fornece um gateway inválido para criar um ataque man-in-the-middle?

Correct! Wrong!

Explicação: Um cibercriminoso pode configurar um servidor DHCP não autorizado que fornece um ou mais dos seguintes: • Gateway padrão incorreto usado para criar um ataque man-in-the-middle e permitir que o invasor intercepte dados • Servidor DNS incorreto que resulta no envio do usuário a um site malicioso • Endereço IP de gateway padrão inválido que resulta em um ataque de negação de serviço no cliente DHCP

Qual é a diferença entre a estrutura do formato de dados YAML e JSON?

Correct! Wrong!

Explicação: A estrutura em YAML é definida por indentações em vez de colchetes e vírgulas.

Para um data center, qual é a diferença no tráfego de dados de virtualização de servidor em comparação com o modelo cliente-servidor tradicional?

Correct! Wrong!

Em qual situação uma API de parceiro seria apropriada?

Correct! Wrong!

Explicação: Os programas de API de parceiros incorporam colaboração com outras empresas. Eles facilitam a comunicação e integração de software entre uma empresa e seus parceiros de negócios.

Qual cenário descreve o uso de uma API pública?

Correct! Wrong!

Explicação: APIs públicas ou abertas não têm restrições e estão disponíveis ao público. Alguns provedores de API exigem que o usuário obtenha uma chave ou token grátis antes de usar a API para controlar o volume de solicitações de API recebidas e processadas.

Qual afirmação descreve uma VPN?

Correct! Wrong!

Uma pequena empresa está considerando mover muitas de suas funções de data center para a nuvem. Quais são as três vantagens deste plano? (Escolha três.)

Please select 3 correct answers

Correct! Wrong!

Explicação: A computação em nuvem oferece muitas vantagens para a empresa. Como as instalações de armazenamento e processamento de dados em nuvem são de propriedade de terceiros, a empresa não precisa se preocupar em como vai lidar com as crescentes demandas de armazenamento e processamento de dados com seu próprio equipamento de data center. A empresa pode facilmente aumentar ou diminuir o poder de processamento e a capacidade de armazenamento de acordo com a necessidade. Além disso, os serviços em nuvem são cobrados pelo uso, de modo que a empresa não tem os custos de suporte de seu próprio data center caro, que nem sempre é usado em sua capacidade máxima.

Qual termo é usado para descrever um conjunto de instruções para execução pela ferramenta de gerenciamento de configuração Puppet?

Correct! Wrong!

Explicação: A ferramenta de gerenciamento de configuração Puppet usa o nome Manifest para descrever o conjunto de instruções a serem executadas.

Qual afirmação descreve uma característica importante de uma VPN site a site?

Correct! Wrong!

Explicação: Uma VPN site a site é criada entre os dispositivos de rede de duas redes separadas. A VPN é estática e permanece estabelecida. Os hosts internos das duas redes não têm conhecimento da VPN.

O que é REST?

Correct! Wrong!

Explicação: REST não é um protocolo ou serviço, mas sim um estilo de arquitetura de software para projetar aplicativos de serviço da web.

Uma empresa tornou-se recentemente multinacional. Os funcionários trabalham remotamente, em fusos horários diferentes, e precisam acessar os serviços da empresa de qualquer lugar e a qualquer hora. Qual serviço ou tecnologia daria suporte a esse requisito?

Correct! Wrong!

Qual operação RESTFul corresponde ao método HTTP GET?

Correct! Wrong!

Explicação: As operações RESTful correspondem aos seguintes métodos HTTP (mostrados à esquerda com a operação RESTful à direita): • POST> Criar • GET> Leia • PUT / PATCH> Atualizar • DELETE> Delete

Qual é a função da chave contida na maioria das APIs RESTful?

Correct! Wrong!

Explicação: Muitas APIs RESTful, incluindo APIs públicas, requerem uma chave. A chave é usada para identificar a origem da solicitação por meio de autenticação.

Qual é a diferença entre os formatos de dados XML e HTML?

Correct! Wrong!

Explicação: XML é uma estrutura de dados legível por humanos usada para armazenar, transferir e ler dados por aplicativos. Como o HTML, o XML usa um conjunto relacionado de tags para incluir dados. No entanto, ao contrário do HTML, o XML não usa tags predefinidas ou estrutura de documento.

Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semiabertas?

Correct! Wrong!

Explicação: Em um ataque de inundação TCP SYN, o invasor envia ao host de destino uma inundação contínua de solicitações de sessão TCP SYN com um endereço IP de origem falsificado. O host de destino responde com um TCP-SYN-ACK a cada uma das solicitações de sessão SYN e espera um TCP ACK que nunca chegará. Eventualmente, o destino é sobrecarregado com conexões TCP semiabertas.

Qual é a função do plano de dados de um dispositivo de rede?

Correct! Wrong!

Explicação: Os dispositivos de rede operam em dois planos; o plano de dados e o plano de controle. O plano de controle mantém os mecanismos de encaminhamento da Camada 2 e Camada 3 usando a CPU. O plano de dados encaminha os fluxos de tráfego.

Consulte a exposição. Qual formato de dados é usado para representar os dados para aplicativos de automação de rede?

Correct! Wrong!

Explicação: Os formatos de dados comuns usados em muitos aplicativos, incluindo automação de rede e capacidade de programação, são os seguintes: • JavaScript Object Notation (JSON) - Em JSON, os dados conhecidos como um objeto são um ou mais pares de chave / valor entre colchetes {}. As chaves devem ser strings entre aspas duplas ”“. Chaves e valores são separados por dois pontos. • EXtensible Markup Language (XML) - Em XML, os dados são incluídos em um conjunto relacionado de tags data . • YAML Ain't Markup Language (YAML) - Em YAML, os dados conhecidos como um objeto são um ou mais pares de valores-chave. Os pares de valores-chave são separados por dois pontos, sem o uso de aspas. YAML usa recuo para definir sua estrutura, sem o uso de colchetes ou vírgulas.

Qual afirmação descreve o conceito de computação em nuvem?

Correct! Wrong!

Explicação: A computação em nuvem é usada para separar o aplicativo ou serviço do hardware. A virtualização separa o sistema operacional do hardware.

Que tipo de hipervisor é implementado quando um usuário com um laptop executando o Mac OS instala uma instância do sistema operacional virtual do Windows?

Correct! Wrong!

Explicação: Os hipervisores tipo 2, também conhecidos como hipervisores hospedados, são instalados sobre um sistema operacional existente, como Mac OS, Windows ou Linux.

Um administrador de rede foi encarregado de criar um plano de recuperação de desastres. Como parte desse plano, o administrador está procurando um site de backup para todos os dados nos servidores da empresa. Qual serviço ou tecnologia daria suporte a esse requisito?

Correct! Wrong!

A ABCTech está investigando o uso de automação para alguns de seus produtos. Para controlar e testar esses produtos, os programadores requerem Windows, Linux e MAC OS em seus computadores. Qual serviço ou tecnologia daria suporte a esse requisito?

Correct! Wrong!

CCNA 3 v7 Modules 13 – 14
Parabéns, você concluiu o CCNA3 v7 - ITN - Módulos 13 - 14! Diga-nos a sua classificação!

Exame Quiz Gratuito CCNA3 v7 ENSA Módulos 13-14

Share your Results:

CCNA: Introdução às RedesCurso