NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

156-215 Dumps & Exam Questions 2025, Check Point Certified Security Administrator R80 | SPOTO

Explore nosso repositório atualizado de 156-215 Dumps & Exam Questions for 2025, projetado especificamente para candidatos que pretendem se tornar Check Point Certified Security Administrators (CCSA) R80. Nossa plataforma oferece uma gama diversificada de recursos, incluindo testes práticos, testes gratuitos, perguntas de exames on-line, perguntas de amostra e exames simulados para facilitar a prática eficaz do exame. Quer esteja à procura de lixeiras para o exame ou de perguntas e respostas abrangentes para o exame, a nossa coleção foi selecionada para satisfazer as suas necessidades. Com os nossos testes práticos e materiais de exame mais recentes, pode melhorar a sua preparação e enfrentar com confiança o exame de certificação. Adquira as habilidades necessárias para instalar, configurar e manter os sistemas Check Point Security Gateway e Management Software Blade no sistema operacional GAiA e prepare seu caminho para o sucesso da certificação com o SPOTO

Faça outros exames online

Pergunta #1
Utilizando mgmt_cli, qual é a sintaxe correcta para importar um objeto de anfitrião chamado Server_1 a partir do CLI?
A. mgmt_cli add-host "Servidor_1" ip_address "10
B. mgmt_cli add host name "Servidor_1" ip_address "10
C. mgmt_cli add object-host "Servidor_1" ip_address "10
D. mgmt_cli add object "Servidor_1" ip_address "10
Ver resposta
Resposta correta: A

View The Updated 156-215.80 Exam Questions

SPOTO Provides 100% Real 156-215.80 Exam Questions for You to Pass Your 156-215.80 Exam!

Pergunta #2
Reparou que os núcleos da CPU no Security Gateway são normalmente utilizados a 100% e que muitos pacotes foram descartados. Você não tem orçamento para fazer uma atualização de hardware no momento. Para otimizar as quedas, você decide usar Priority Queues e ativar totalmente o Dynamic Dispatcher. Como é que os pode ativar?
A. fw ctl multik dynamic_dispatching on
B. fw ctl multik dynamic_dispatching set_mode 9
C. fw ctl multik set_mode 9
D. fw ctl miltik pq enable
Ver resposta
Resposta correta: C
Pergunta #3
Ao configurar a integração do Diretório de Utilizadores LDAP, as alterações aplicadas a um modelo de Diretório de Utilizadores são:
A. Refletido imediatamente para todos os utilizadores que estão a utilizar o modelo
B. Não se reflecte em nenhum utilizador, a menos que o modelo de utilizador local seja alterado
C. Refletido para todos os utilizadores que estão a utilizar esse modelo e se o modelo de utilizador local também for alterado
D. Não se reflecte em nenhum utilizador que esteja a utilizar esse modelo
Ver resposta
Resposta correta: C
Pergunta #4
Ao iniciar sessão pela primeira vez num Servidor de gestão de segurança através da SmartConsole, é guardada uma impressão digital no:
A. O ficheiro /home/
B. O registo do Windows está disponível para futuras autenticações do Security Management Server
C. De qualquer modo, não é utilizada qualquer memória para guardar uma impressão digital
D. A cache da SmartConsole está disponível para futuras autenticações do Security Management Server
Ver resposta
Resposta correta: B
Pergunta #5
Devido à elevada carga de trabalho da CPU no Security Gateway, o administrador de segurança decidiu adquirir uma nova CPU multicore para substituir a CPU single core existente. Após a instalação, é necessário que o administrador efectue alguma tarefa adicional?
A. Ir para a sala de aula - Executar cpstop | Executar cpstart
B. Ir para clash-Run cpconfig | Configurar o CoreXL para utilizar os núcleos adicionais | Sair do cpconfig | Reiniciar o Security Gateway
C. O administrador não precisa de efetuar qualquer tarefa
D. Ir para clash-Run cpconfig | Configurar o CoreXL para utilizar os núcleos adicionais | Sair do cpconfig | Reiniciar o Security Gateway | Instalar a política de segurança
Ver resposta
Resposta correta: A
Pergunta #6
Como é que as alterações efectuadas por um administrador antes de publicar a sessão podem ser vistas por um administrador superutilizador?
A. Fazendo-se passar pelo administrador com a opção "Iniciar sessão como
B. Não podem ser vistos
C. A partir do registo de auditoria do SmartView Tracker
D. Em Gerir e definições > Sessões, clique com o botão direito do rato na sessão e clique em "Ver alterações
Ver resposta
Resposta correta: C
Pergunta #7
Qual é a opção que lhe permite fazer uma cópia de segurança do SO e da configuração do Check Point, sem parar os processos do Check Point?
A. Todas as opções param os processos da Check Point
B. backup
C. migrar exportação
D. instantâneo
Ver resposta
Resposta correta: D
Pergunta #8
Que blade de software da Check Point monitoriza os dispositivos Check Point e fornece uma imagem do desempenho da rede e da segurança?
A. Controlo da aplicação
B. Emulação de ameaças
C. Registo e estado
D. Controlo
Ver resposta
Resposta correta: C
Pergunta #9
Qual daemon de firewall é responsável pelos comandos CLI do FW?
A. para a frente
B. fwm
C. cpm
D. cpd
Ver resposta
Resposta correta: D
Pergunta #10
Suas redes internas 10.1.1.0/24, 10.2.2.0/24 e 192.168.0.0/16 estão atrás do Internet Security Gateway. Considerando que a configuração da Camada 2 e da Camada 3 está correcta, quais são os passos que terá de efetuar na SmartConsole para que a ligação funcione?
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: D
Pergunta #11
Preencher o espaço em branco: Por defeito, os certificados SIC emitidos pelo R80 Management Server são baseados no algoritmo ____________.
A. SHA-256
B. SHA-200
C. MD5
D. SHA-128
Ver resposta
Resposta correta: D
Pergunta #12
O administrador Dave inicia sessão no Servidor de Gestão R80 para rever e efetuar algumas alterações às regras. Repara que existe um sinal de cadeado junto à regra DNS na Base de Regras. Qual é a explicação possível para este facto?
A. A regra DNS está a utilizar uma das novas funcionalidades do R80, em que um administrador pode marcar uma regra com o ícone de cadeado para que os outros administradores saibam que é importante
B. Outro administrador tem sessão iniciada na Gestão e está atualmente a editar a Regra DNS
C. A regra DNS é uma regra de espaço reservado para uma regra que existia no passado, mas que foi eliminada
D. Este é um comportamento normal no R80 quando existem regras duplicadas na Base de Regras
Ver resposta
Resposta correta: A
Pergunta #13
Preencher o espaço em branco: A posição de uma regra implícita é manipulada na janela __________________.
A. NAT
B. Firewall
C. Propriedades globais
D. Explorador de objectos
Ver resposta
Resposta correta: C
Pergunta #14
A aceleração de pacotes (SecureXL) identifica as ligações através de vários atributos. Qual dos atributos NÃO é utilizado para identificar a ligação?
A. Endereço de origem
B. Endereço de destino
C. Número de confirmação TCP
D. Porto de origem
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes é uma nova funcionalidade do R80.10 Gateway que não estava disponível no R77.X e anteriores?
A. A base de regras pode ser construída em camadas, cada uma contendo um conjunto de regras de segurança
B. Limita a 1 Gbps o débito de carregamento e descarregamento de multimédia em fluxo contínuo na empresa
C. Objeto de tempo a uma regra para tornar a regra ativa apenas durante as horas especificadas
D. As subpolíticas são conjuntos de regras que podem ser criadas e anexadas a regras específicas
Ver resposta
Resposta correta: A
Pergunta #16
Que caminho abaixo está disponível apenas quando o CoreXL está ativado?
A. Trajetória lenta
B. Caminho da firewall
C. Via média
D. Via acelerada
Ver resposta
Resposta correta: B
Pergunta #17
Acredita que as negociações da Fase 2 estão a falhar quando está a tentar configurar uma VPN site a site com um dos parceiros comerciais da sua empresa. Que aplicação SmartConsole deve utilizar para confirmar as suas suspeitas?
A. Painel de controlo inteligente
B. SmartUpdate
C. Estado da SmartView
D. Rastreador SmartView
Ver resposta
Resposta correta: D
Pergunta #18
De todos os componentes da Check Point na sua rede, qual é o que muda com mais frequência e deve ser copiado com mais frequência?
A. SmartManager
B. Consola inteligente
C. Gateway de segurança
D. Servidor de gestão de segurança
Ver resposta
Resposta correta: A
Pergunta #19
Qual dos métodos abaixo NÃO é uma das formas de comunicar utilizando as API de gestão?
A. Digitação de comandos da API utilizando o comando "mgmt_cli
B. Digitar comandos API a partir de uma caixa de diálogo dentro da aplicação SmartConsole GUI
C. Digitação de comandos da API utilizando a shell segura de Gaia (clash)19+
D. Envio de comandos API através de uma ligação http utilizando serviços Web
Ver resposta
Resposta correta: A
Pergunta #20
Acabou de instalar a sua Gateway e pretende analisar a distribuição do tamanho dos pacotes do seu tráfego com o Monitor SmartView. Infelizmente, recebe a mensagem: "Não existem máquinas que contenham o Firewall Blade e o Monitor SmartView". O que deve fazer para analisar a distribuição do tamanho dos pacotes do seu tráfego? Dê a MELHOR resposta.
A. Adquira a licença do Monitor SmartView para o Security Management Server
B. Active a monitorização no seu servidor de gestão de segurança
C. Adquira a licença do Monitor SmartView para o Security Gateway
D. Ativar a monitorização no Security Gateway
Ver resposta
Resposta correta: D
Pergunta #21
A partir da interface Web Gaia, qual das seguintes operações NÃO PODE ser efectuada num servidor de gestão da segurança?
A. Verificar uma política de segurança
B. Abrir uma shell de terminal
C. Adicionar uma rota estática
D. Ver Clientes da GUI de Gestão de Segurança
Ver resposta
Resposta correta: D
Pergunta #22
Qual dos seguintes é um método de autenticação utilizado para a consciencialização da identidade?
A. SSL
B. Portal cativo
C. PKI
D. RSA
Ver resposta
Resposta correta: A
Pergunta #23
A SandBlast oferece flexibilidade na implementação com base nas suas necessidades empresariais individuais. O que é uma opção para a implementação do Check Point SandBlast Zero-Day Protection?
A. Serviços de nuvem inteligente
B. Serviços em modo de partilha de carga
C. Solução de Agente de Ameaças
D. Serviços de nuvem pública
Ver resposta
Resposta correta: B
Pergunta #24
Preencha o espaço em branco: Quando os pacotes de teste do túnel já não provocam uma resposta, o Monitor SmartView apresenta _____________ para o túnel VPN em causa.
A. Abaixo
B. Sem resposta
C. Inativo
D. Falhou
Ver resposta
Resposta correta: B
Pergunta #25
Os identificadores exclusivos de sessão são passados para a API da Web usando qual opção de cabeçalho http? Explicação/Referência:
A. X-chkp-sid
B. Aceitar-Charset
C. Autorização por procuração
D. Aplicação
Ver resposta
Resposta correta: D
Pergunta #26
A implementação Check Point ClusterXL Active/Active é utilizada quando:
A. Apenas quando existe uma solução Multicast configurada
B. Existe uma solução de partilha de carga configurada
C. Apenas quando existe uma solução Unicast configurada
D. Existe uma solução de alta disponibilidade configurada
Ver resposta
Resposta correta: B
Pergunta #27
O SandBlast tem vários componentes funcionais que funcionam em conjunto para garantir que os ataques são evitados em tempo real. Qual das seguintes opções NÃO faz parte do componente SandBlast?
A. Emulação de ameaças
B. Acesso móvel
C. Agente de transferência por correio
D. Nuvem de Ameaças
Ver resposta
Resposta correta: C
Pergunta #28
O daemon CPD é um processo do kernel do firewall que NÃO faz qual das seguintes ações?
A. Comunicação interna segura (SIC)
B. Reiniciar os Daemons se falharem
C. Transferir mensagens entre processos da Firewall
D. Extrai o estado de monitorização da aplicação
Ver resposta
Resposta correta: D
Pergunta #29
Qual dos seguintes métodos pode ser utilizado para atualizar o servidor de registo fidedigno relativamente às alterações de política e configuração efectuadas no Servidor de Gestão de Segurança?
A. Política de poupança
B. Instalar a base de dados
C. Guardar sessão
D. Política de instalação
Ver resposta
Resposta correta: D
Pergunta #30
Que componente funciona como a Autoridade de Certificação Interna para o R77?
A. Gateway de segurança
B. Servidor de gestão
C. Servidor de políticas
D. SmartLSM
Ver resposta
Resposta correta: B
Pergunta #31
Ao utilizar o GAiA, pode ser necessário alterar temporariamente o endereço MAC da interface eth 0 para 00:0C:29:12:34:56. Depois de reiniciar a rede, o endereço MAC antigo deve estar ativo. Como é que se configura esta alteração?
A. Como utilizador experiente, emita estes comandos: # IP link set eth0 down # IP link set eth0 addr 00:0C:29:12:34:56 # IP link set eth0 up
B. Edite o ficheiro /etc/sysconfig/netconf
C. Como utilizador experiente, emita o comando: # IP link set eth0 addr 00:0C:29:12:34:56
D. Abra a WebUI, seleccione Rede > Ligações > eth0
Ver resposta
Resposta correta: C
Pergunta #32
No R80.10, ao configurar dispositivos de terceiros para ler os registos utilizando a LEA (Log Export API), o servidor de registos predefinido utiliza a porta:
A. 18210
B. 18184
C. 257
D. 18191
Ver resposta
Resposta correta: B
Pergunta #33
Que afirmação é VERDADEIRA em relação ao anti-spoofing?
A. O anti-spoofing não é necessário quando a lâmina de software IPS está activada
B. É mais seguro criar grupos anti-spoofing manualmente
C. É a MELHOR prática ter grupos anti-spoofing em sincronia com a tabela de encaminhamento
D. Com o encaminhamento dinâmico ativado, os grupos anti-spoofing são actualizados automaticamente sempre que há uma alteração de encaminhamento
Ver resposta
Resposta correta: D
Pergunta #34
Qual é o comando para ver o estado do cluster no modo cli expert?
A. fw ctl stat
B. Estatísticas do clusterXL
C. estado do clusterXLD
Ver resposta
Resposta correta: A
Pergunta #35
Qual é o mecanismo subjacente à extração de ameaças?
A. Trata-se de um novo mecanismo que extrai ficheiros maliciosos de um documento para os utilizar como contra-ataque contra o seu remetente
B. Trata-se de um novo mecanismo capaz de recolher ficheiros maliciosos de qualquer tipo de ficheiro para os destruir antes de os enviar para o destinatário pretendido
C. Trata-se de um novo mecanismo que permite identificar o endereço IP do remetente de códigos maliciosos e introduzi-lo na base de dados SAM (Suspicious Activity Monitoring)
D. Qualquer conteúdo ativo de um documento, como JavaScripts, macros e ligações, será removido do documento e enviado para o destinatário pretendido, o que torna esta solução muito rápida
Ver resposta
Resposta correta: D
Pergunta #36
Escolha a sintaxe de comando correcta para adicionar um anfitrião "emailserver1" com o endereço IP 10.50.23.90 utilizando o CLI de gestão GAiA?
A. nome do anfitrião myHost12 endereço ip 10
B. mgmt add host name ip-address 10
C. adicionar nome de anfitrião emailserver1 endereço ip 10
D. mgmt add host name emailserver1 ip-address 10
Ver resposta
Resposta correta: D
Pergunta #37
A WebUI oferece três métodos para o download de Hotfixes via CPUSE. Um deles é o método Automático. Quantas vezes por dia o agente CPUSE irá verificar se há hotfixes e baixá-los automaticamente?
A. Seis vezes por dia
B. Sete vezes por dia
C. De duas em duas horas
D. De três em três horas
Ver resposta
Resposta correta: D
Pergunta #38
Preencha o espaço em branco: Para instalar uma licença, ela deve primeiro ser adicionada ao site ____________.
A. Centro de utilizadores
B. Repositório de pacotes
C. Sítio Web do Centro de Downloads
D. Repositório de licenças e contratos
Ver resposta
Resposta correta: B
Pergunta #39
Qual dos seguintes comandos é utilizado para monitorizar os membros do cluster?
A. cphaprob estado
B. estatuto do cphaprob
C. cphaprob
D. estado do cluster
Ver resposta
Resposta correta: A
Pergunta #40
Na Arquitetura de Gestão de Segurança da Check Point, que componente(s) pode(m) armazenar registos?
A. Consola inteligente
B. Servidor de Gestão de Segurança e Gateway de Segurança
C. Servidor de gestão da segurança
D. SmartConsole e Servidor de Gestão de Segurança
Ver resposta
Resposta correta: C
Pergunta #41
Que perfil de prevenção de ameaças não está incluído por predefinição no R80 Management?
A. Básico - Proporciona uma proteção fiável numa série de protocolos não HTTP para servidores, com um impacto mínimo no desempenho da rede
B. Optimizado - Oferece uma excelente proteção para produtos e protocolos de rede comuns contra ataques recentes ou populares
C. Estrita - Oferece uma ampla cobertura para todos os produtos e protocolos, com impacto no desempenho da rede
D. Recomendado - Fornece toda a proteção para todos os produtos e servidores de rede comuns, com impacto no desempenho da rede
Ver resposta
Resposta correta: B
Pergunta #42
Preencha o espaço em branco: As lâminas de serviço devem ser ligadas a um ______________.
A. Gateway de segurança
B. Contentor de gestão
C. Servidor de gestão
D. Contentor do Gateway de Segurança
Ver resposta
Resposta correta: A
Pergunta #43
Como é que se configura a Política de Segurança para fornecer acesso de utilizadores ao Portal Cativo através de uma interface externa (Internet)?
A. Altere as definições do gateway para permitir o acesso ao Captive Portal através de uma interface externa
B. Não é necessária qualquer ação
C. Altere as definições de Consciencialização de Identidade em Propriedades Globais para permitir o acesso à Política Cativa em todas as interfaces
D. Altere as definições de Consciencialização de Identidade em Propriedades Globais para permitir o acesso à Política Cativa para uma interface externa
Ver resposta
Resposta correta: A
Pergunta #44
Efectuou com êxito uma cópia de segurança das configurações da Check Point sem as informações do SO. Que comando utilizaria para restaurar esta cópia de segurança?
A. restore_backup
B. importar cópia de segurança
C. cp_merge
D. migrar importação
Ver resposta
Resposta correta: C
Pergunta #45
Quais são os três tipos de mensagens UserCheck?
A. informar, perguntar e bloquear
B. bloquear, atuar e avisar
C. ação, informar e perguntar
D. pedir, bloquear e notificar
Ver resposta
Resposta correta: D
Pergunta #46
Ao instalar um servidor dedicado R80 SmartEvent, qual é o tamanho recomendado da partição de raiz?
A. Qualquer dimensão Explicação/Referência:
B. Menos de 20 GB
C. Mais de 10 GB e menos de 20 GB
D. Pelo menos 20 GB
Ver resposta
Resposta correta: B
Pergunta #47
Que duas camadas ordenadas constituem a camada de política de controlo de acesso?
A. Filtragem de URL e rede
B. Prevenção de redes e ameaças
C. Controlo de aplicações e filtragem de URL
D. Controlo da rede e das aplicações
Ver resposta
Resposta correta: A
Pergunta #48
Escolha o que MELHOR descreve a razão pela qual a consulta de registos é agora muito rápida.
A. Os novos aparelhos Smart-1 duplicam a instalação de memória física
B. O motor de indexação indexa os registos para obter resultados de pesquisa mais rápidos
C. A SmartConsole consulta agora os resultados diretamente a partir do Security Gateway
D. A quantidade de registos armazenados é inferior à habitual em versões mais antigas
Ver resposta
Resposta correta: A
Pergunta #49
O que é que é verdade sobre a IPS-Blade?
A. No R80, o IPS é gerido pela Política de Prevenção de Ameaças
B. No R80, na camada IPS, as únicas três acções possíveis são Básica, Optimizada e Estrita
C. Em R80, as excepções IPS não podem ser associadas a "todas as regras"
D. No R80, as excepções GeoPolicy e as excepções Threat Prevention são as mesmas
Ver resposta
Resposta correta: B

View The Updated CheckPoint Exam Questions

SPOTO Provides 100% Real CheckPoint Exam Questions for You to Pass Your CheckPoint Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: