NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Preparação para o exame PCNSE: Testes práticos e materiais de estudo, Palo Alto Networks Certified | SPOTO

Eleve suas habilidades de engenharia de segurança de rede com nossos materiais abrangentes de preparação para o exame PCNSE 2024, incluindo testes práticos e recursos de estudo. Concebidos para a certificação Palo Alto Networks Certified Network Security Engineer, as nossas ofertas abrangem o conhecimento aprofundado e as capacidades necessárias para conceber, instalar, configurar, manter e resolver problemas de implementações Palo Alto Networks. Teste a sua preparação com as nossas perguntas de exame online gratuitas, perguntas de amostra e exames de simulação, replicando a experiência de certificação real. Identifique áreas de melhoria através de explicações detalhadas para cada pergunta de despejo do exame PCNSE. Com a prática regular usando nossos despejos de exame verificados, testes de prática atualizados e materiais de estudo, você desenvolverá a confiança e a experiência necessárias para se destacar no exame de certificação PCNSE. Não deixe seu sucesso ao acaso - aproveite nossa preparação para o exame PCNSE 2024 hoje.
Faça outros exames online

Pergunta #1
Que regra de política de segurança permitirá a um administrador bloquear o chat do Facebook mas permitir o Facebook em geral?
A. Recusar a aplicação facebook-chat antes de autorizar a aplicação facebook
B. Negar a aplicação facebook no topo
C. Permitir o facebook da aplicação no topo
D. Permitir a aplicação facebook antes de recusar a aplicação facebook-chat
Ver resposta
Resposta correta: C
Pergunta #2
Ao efetuar cópias de segurança e guardar ficheiros de configuração, o que é conseguido utilizando apenas a firewall e não está disponível no Panorama?
A. Carregar instantâneo de configuração nomeado
B. Carregar versão de configuração
C. Guardar a configuração do candidato
D. Exportar o estado do dispositivo
Ver resposta
Resposta correta: D
Pergunta #3
Quais os três destinos de encaminhamento de registos que requerem a configuração de um perfil de servidor? (Escolha três)
A. Trap SNMP
B. Correio eletrónico
C. RADIUS
D. Kerberos
E. Panorama
F. Syslog
Ver resposta
Resposta correta: C
Pergunta #4
Consulte a Ilustração: Um firewall tem três regras PDF e uma rota padrão com um próximo salto de 172.29.19.1 que está configurado no VR padrão. Um usuário chamado XX usa um PC com um endereço IP 192.168.101.10. Ele faz uma conexão HTTPS para 172.16.10.29. Qual é o endereço IP do próximo salto para o tráfego HTTPS do PC de Wills?
A. 172
B. 172
C. 172
D. 172
Ver resposta
Resposta correta: B
Pergunta #5
Um administrador deseja que vários servidores Web na DMZ recebam conexões iniciadas na Internet. O tráfego destinado a 206.15.22.9 porta 80/TCP precisa ser encaminhado para o servidor em 10.1.1.22 Com base nas informações mostradas na imagem, qual regra NAT encaminhará corretamente o tráfego de navegação na Web? A) B) C) D)
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: AD
Pergunta #6
Uma infraestrutura de registo pode ter de tratar mais de 10.000 registos por segundo. Quais as duas opções que suportam uma função de coletor de registos dedicado? (Escolha duas)
A. Dispositivo virtual Panorama apenas no ESX(i)
B. M-500
C. M-100 com a Panorama instalada
D. M-100
Ver resposta
Resposta correta: A
Pergunta #7
Se uma pilha de modelos for atribuída a um dispositivo e a pilha incluir três modelos com definições sobrepostas, que definições são publicadas no dispositivo quando a pilha de modelos é empurrada?
A. As definições atribuídas ao modelo que está no topo da pilha
B. O administrador será promovido a escolher as definições para essa firewall escolhida
C. Todas as definições configuradas em todos os modelos
D. Dependendo da localização da firewall, o Panorama decide quais as definições a enviar
Ver resposta
Resposta correta: A
Pergunta #8
Um administrador cria uma regra de desencriptação SSL que desencripta o tráfego em todas as portas. O administrador também cria uma regra de política de segurança que permite apenas as aplicações DNS, SSL e navegação na Web. O administrador gera três ligações BitTorrent encriptadas e verifica os registos de tráfego. Existem três entradas. A primeira entrada mostra o tráfego descartado como aplicação Desconhecida. As duas entradas seguintes mostram o tráfego permitido como aplicação SSL. Que ação interromperá a segunda ligação BitTorrent encriptada e as seguintes?
A. Crie uma regra de descriptografia que corresponda ao tráfego BitTorrent criptografado com a ação "Não descriptografar" e coloque a regra na parte superior da política de descriptografia
B. Crie uma regra de política de segurança que corresponda à aplicação "BitTorrent encriptado" e coloque a regra no topo da política de segurança
C. Desativar a opção de exclusão de cache para a firewall
D. Crie um Perfil de Descriptografia para bloquear o tráfego que usa cifras não suportadas e anexe o perfil à regra de descriptografia
Ver resposta
Resposta correta: A
Pergunta #9
Como é que um administrador monitoriza/captura o tráfego na interface de gestão do NGFW da Palo Alto Networks?
A. Use o comando debug dataplane packet-diag set capture stage firewall file
B. Ativar as quatro fases da captura de tráfego (TX, RX, DROP, Firewall)
C. Use o comando debug dataplane packet-diag set capture stage management file
D. Usar o comando tcpdump
Ver resposta
Resposta correta: BD
Pergunta #10
O PBF pode responder a que dois cenários? (Seleccione dois)
A. Encaminhamento de todo o tráfego utilizando a porta de origem 78249 para uma interface de saída específica
B. Fornecer conetividade de aplicações quando o circuito primário falha
C. permitir que a firewall contorne a inspeção da camada 7
D. Encaminhar o FTP para uma ligação ISP de reserva para poupar largura de banda na ligação ISP principal
Ver resposta
Resposta correta: A
Pergunta #11
Que comando pode ser utilizado para validar uma política de Captive Portal?
A. avaliar a política de portal cativo
B. pedido cp-policy-eval
C. testar cp-policy-match
D. debug cp-policy
Ver resposta
Resposta correta: A
Pergunta #12
A interface e o endereço IP do Portal GlobalProtect foram configurados. Que outro valor precisa de ser definido para completar a configuração das definições de rede do Portal GlobalPortect?
A. Certificado de servidor
B. Certificado de cliente
C. Perfil de autenticação
D. Modelo de certificado
Ver resposta
Resposta correta: D
Pergunta #13
Uma organização migrou recentemente a sua infraestrutura e configuração para NGFWs, para os quais o Panorama gere os dispositivos A organização vem de um fornecedor de firewall L2-L4, mas pretende utilizar a App-ID enquanto identifica as políticas que já não são necessárias Que ferramenta Panorama pode ajudar esta organização?
A. Auditoria de configuração
B. Optimizador de políticas
C. Grupos de aplicações
D. Correspondência de políticas de teste
Ver resposta
Resposta correta: A
Pergunta #14
Que método de ID de utilizador deve ser configurado para mapear endereços IP a nomes de utilizador para utilizadores ligados através de um servidor de terminal?
A. mapeamento de portas
B. monitorização do servidor
C. sondagem do cliente
D. Cabeçalhos XFF
Ver resposta
Resposta correta: D
Pergunta #15
Que campo é opcional quando se cria uma nova regra de política de segurança?
A. Nome
B. Descrição
C. Zona de origem
D. Zona de destino
E. Ação
Ver resposta
Resposta correta: A
Pergunta #16
Os vídeos do YouTube estão a consumir demasiada largura de banda na rede, causando atrasos no tráfego de missão crítica. O administrador deseja limitar o tráfego do YouTube. As seguintes interfaces e zonas estão em uso no firewall: * ethernet1/1, Zone: Untrust (voltada para a Internet) * ethernet1/2, Zone: Trust (voltada para o cliente) Um perfil de QoS foi criado e a QoS foi ativada em ambas as interfaces. Existe uma regra de QoS para colocar a aplicação YouTube na classe 6 de QoS. A interface Ethernet1/1 tem um perfil de QoS chamado Outboun
A. Perfil de saída com entrada garantida
B. Perfil de saída com entrada máxima
C. Perfil de entrada com saída garantida
D. Perfil de entrada com saída máxima
Ver resposta
Resposta correta: C
Pergunta #17
Qual das opções é um protocolo de encaminhamento IPv6?
A. RIPv3
B. OSPFv3
C. OSPv3
D. BGP NG
Ver resposta
Resposta correta: BC
Pergunta #18
Uma empresa aloja um servidor Web acessível publicamente atrás de uma firewall de próxima geração da Palo Alto Networks com as seguintes informações de configuração. Os utilizadores fora da empresa estão na zona "Untrust-L3" O servidor Web reside fisicamente na zona "Trust-L3". Endereço IP público do servidor Web: 23.54.6.10 Endereço IP privado do servidor Web: 192.168.1.10 Quais são os dois itens que a política NAT deve conter para permitir que os utilizadores na zona untrust-L3 acedam ao servidor Web? (Escolha dois)
A. Untrust-L3 para a zona de origem e de destino
B. IP de destino de 192
C. Untrust-L3 para a zona de origem e Trust-L3 para a zona de destino
D. IP de destino de 23
Ver resposta
Resposta correta: AC
Pergunta #19
É estabelecida uma ligação VPN entre o Local-A e o Local-B, mas não há tráfego a passar no registo do sistema do Local-A, há um evento registado como like-nego-p1-fail-psk. Que ação irá ativar a VPN e permitir que o tráfego comece a passar entre os locais?
A. Altere a versão do perfil do Gateway IKE do Site-B para corresponder ao Site-A,
B. Altere o modo de troca de perfis do Gateway IKE do Site-A para o modo agressivo
C. Ativar o NAT Traversal no perfil Site-A IKE Gateway
D. Alterar a chave pré-partilhada do Site-B para corresponder à chave pré-partilhada do Site-A
Ver resposta
Resposta correta: B
Pergunta #20
Que funcionalidade do Panorama permite que os registos gerados pelo Panorama sejam reencaminhados para um sistema externo de Gestão de Informações e Eventos de Segurança (SIEM)?
A. Definições do registo de panorama
B. Modelos de registos panorâmicos
C. Reencaminhamento do registo do grupo de dispositivos Panorama
D. Encaminhamento de logs do coletor para grupos de coletores
Ver resposta
Resposta correta: BD
Pergunta #21
O administrador activou o BGP num router virtual no NGFW da Palo Alto Networks, mas as novas rotas não parecem estar a preencher o router virtual. Que duas opções ajudariam o administrador a resolver este problema? (Escolha duas.)
A. Ver os registos do sistema e procurar as mensagens de erro sobre o BGP
B. Executar um pcap de tráfego no NGFW para ver se há problemas de BGP
C. Visualizar as estatísticas de tempo de execução e procurar problemas com a configuração do BGP
D. Ver o separador ACC para isolar os problemas de encaminhamento
Ver resposta
Resposta correta: A
Pergunta #22
Um administrador encontrou problemas com a desencriptação de entrada. Que opção deve o administrador investigar como parte da triagem?
A. Regra de política de segurança que permite SSL ao servidor de destino
B. Conectividade da firewall com uma LCR
C. Certificado raiz importado para a firewall com "Trust" ativado
D. Importação de um certificado de um HSM
Ver resposta
Resposta correta: D
Pergunta #23
Quando um anfitrião infetado com malware tenta resolver um servidor de comando e controlo conhecido, o tráfego corresponde a uma política de segurança com o DNS sinhole ativado, gerando um registo de tráfego. Qual será o endereço IP de destino nessa entrada de registo?
A. O endereço IP de sinkhole
B. O endereço IP do servidor de comando e controlo
C. O endereço IP especificado na configuração do sinkhole
D. O endereço IP de um dos servidores DNS externos identificados na base de dados anti-spyware
Ver resposta
Resposta correta: ABC
Pergunta #24
Um administrador precisa de atualizar uma NGFW para a versão mais recente do software PAN-OS? Está a ocorrer o seguinte: ?A firewall tem conetividade à Internet através de e1/1. ?Regras de segurança predefinidas e regras de segurança que permitem todo o tráfego SSL e de navegação na Web de e para qualquer zona. ?A rota de serviço está configurada, fornecendo tráfego de atualização a partir de e1/1. ?Aparece um erro de comunicação nos registos do sistema quando são efectuadas actualizações. ?O download não é concluído. O que deve ser configurado para permitir que o firewall faça o download do arquivo c
A. Definições de DNS para a firewall utilizar para resolução
B. Programador para descarregamentos temporizados do software PAN-OS
C. Rota estática que aponta a aplicação PaloAlto-updates para os servidores de atualização
D. Regra de política de segurança que permite o PaloAlto-updates como aplicação
Ver resposta
Resposta correta: BCD
Pergunta #25
Um administrador vê várias sessões de entrada identificadas como unknown-tcp nos registos de tráfego. O administrador determina que estas sessões são de utilizadores externos que acedem à aplicação de contabilidade proprietária da empresa. O administrador pretende identificar de forma fiável este tráfego como a sua aplicação de contabilidade e analisar este tráfego em busca de ameaças. Qual é a opção que permite obter este resultado?
A. Criar um App-ID personalizado e ativar a verificação no separador avançado
B. Criar uma política de Substituição de Aplicativo
C. Crie um App-ID personalizado e utilize a caixa de verificação "condições ordenadas"
D. Criar uma política de Substituição de Aplicação e uma assinatura de ameaça personalizada para a aplicação
Ver resposta
Resposta correta: B
Pergunta #26
Se a firewall tiver a configuração de monitorização de ligações, o que causará um failover?
A. A ethernet1/3 e a ethernet1/6 estão a ir abaixo
B. ethernet1/3 a ir abaixo
C. ethernet1/3 ou Ethernet1/6 em baixo
D. ethernet1/6 a ir abaixo
Ver resposta
Resposta correta: A
Pergunta #27
Um administrador pretende que um novo NGFW da Palo Alto Networks obtenha diariamente actualizações automáticas de aplicações, pelo que está configurado para utilizar um agendador para a base de dados de aplicações. Infelizmente, é necessário que a rede de gestão seja isolada para que não possa aceder à Internet. Que configuração permitirá que a firewall transfira e instale automaticamente as actualizações de aplicações?
A. Configure uma regra de política de encaminhamento baseado em políticas para o endereço IP do servidor de atualização, de modo que o tráfego proveniente da interface de gerenciamento destinado aos servidores de atualização saia da interface que atua como sua conexão com a Internet
B. Configure uma regra de política de segurança para permitir todo o tráfego de e para os servidores de atualização
C. O download e a instalação de actualizações de aplicações não podem ser efectuados automaticamente se a porta MGT não conseguir aceder à Internet
D. Configure uma rota de serviço para os serviços de redes Palo Alto que utilizam uma interface de plano de dados que pode encaminhar o tráfego para a Internet e crie uma regra de política de segurança para permitir o tráfego dessa interface para os servidores de atualização, se necessário
Ver resposta
Resposta correta: D
Pergunta #28
Que três estados da firewall são válidos? (Escolha três.)
A. Ativo
B. Funcional
C. Pendente
D. Passivo
E. Suspenso
Ver resposta
Resposta correta: DEF
Pergunta #29
Que dois métodos podem ser utilizados para atenuar o esgotamento de recursos de um servidor de aplicações? (Escolha dois)
A. Objeto de vulnerabilidade
B. Perfil de proteção DoS
C. Perfil de filtragem de dados
D. Perfil de proteção da zona
Ver resposta
Resposta correta: C
Pergunta #30
Que ação do perfil de segurança de filtragem de URL atribui a categoria de filtragem de URL ao registo de filtragem de URL?
A. Registo
B. Alerta
C. Permitir
D. Defeito
Ver resposta
Resposta correta: D
Pergunta #31
Um administrador inicia sessão no NGFW da Palo Alto Networks e informa que a WebUI não tem o separador Políticas. Que perfil é a causa do separador Políticas em falta?
A. Função de administrador
B. WebUI
C. Autenticação
D. Autorização
Ver resposta
Resposta correta: A
Pergunta #32
Um administrador configurou uma regra de política de QoS e um perfil de QoS que limita a largura de banda máxima permitida para a aplicação YouTube. No entanto, o YouTube está a consumir mais do que a atribuição máxima de largura de banda configurada. Qual etapa de configuração precisa ser configurada para habilitar o QoS?
A. Ativar o perfil de filtragem de dados QoS
B. Ativar o monitor de QoS
C. Ativar a interface Qos
D. Ativar Qos no perfil de gestão da interface
Ver resposta
Resposta correta: BD
Pergunta #33
Que afirmação descreve corretamente as rotas de serviço e os sistemas virtuais?
A. Os sistemas virtuais só podem utilizar uma interface para todos os serviços globais e rotas de serviço da firewall
B. A interface deve ser utilizada para o tráfego para os serviços externos necessários
C. Os sistemas virtuais que não têm rotas de serviço específicas configuradas herdam as definições globais de serviço e de rota de serviço para a firewall
D. Os sistemas virtuais não podem ter rotas de serviço dedicadas configuradas: e os sistemas virtuais utilizam sempre as definições globais de serviço e de rota de serviço para a firewall
Ver resposta
Resposta correta: CD
Pergunta #34
Quais são as duas afirmações que identificam corretamente o número de cadeias de segurança do Decryption Broker suportadas num par de interfaces de encaminhamento de desencriptação? (Escolha duas)
A. É suportada uma única cadeia de segurança de ponte transparente por par de interfaces
B. As cadeias de segurança L3 suportam até 32 cadeias de segurança
C. As cadeias de segurança L3 suportam até 64 cadeias de segurança
D. Uma única cadeia de segurança de ponte transparente é suportada por firewall
Ver resposta
Resposta correta: AC
Pergunta #35
Um administrador pretende ativar a proteção de zona Antes de o fazer, o que deve o administrador considerar?
A. Ativar uma subscrição de proteção de zona
B. Para aumentar a largura de banda, não deve ser ligada mais do que uma interface de firewall a uma zona
C. As regras de política de segurança não impedem o movimento lateral do tráfego entre zonas
D. O perfil de proteção da zona será aplicado a todas as interfaces dessa zona
Ver resposta
Resposta correta: A
Pergunta #36
Que fonte de autenticação requer a instalação de software da Palo Alto Networks, que não o PAN-OS 7x, para obter um mapeamento de nome de utilizador para endereço IP?
A. Microsoft Active Directory
B. Serviços de terminal da Microsoft
C. Ponto de acesso sem fios Aerohive
D. Portal cativo da Palo Alto Networks
Ver resposta
Resposta correta: A
Pergunta #37
Um administrador de rede pretende implementar uma solução VPN de grande escala. O Administrador de rede escolheu uma solução GlobalProtect Satellite. Esta configuração precisa de ser implementada em vários escritórios remotos e o Administrador de Rede decide utilizar o Panorama para implementar as configurações. Como é que isto deve ser feito?
A. Criar um modelo com as definições IKE Gateway adequadas
B. Criar um modelo com as definições de túnel IPSec adequadas
C. Criar um Grupo de Dispositivos com as definições de Gateway IKE adequadas
D. Criar um grupo de dispositivos com as definições de túnel IPSec adequadas
Ver resposta
Resposta correta: C
Pergunta #38
Uma empresa.com pretende ativar a Substituição de aplicações. Dada a seguinte captura de ecrã: Quais duas afirmações são verdadeiras se o tráfego de Origem e Destino corresponder à política de Substituição de Aplicativo? (Escolha duas)
A. O tráfego que corresponda a "rtp-base" contornará os motores App-ID e Content-ID
B. O tráfego será forçado a operar na porta UDP 16384
C. O tráfego que utiliza a porta UDP 16384 será agora identificado como "rtp-base"
D. O tráfego que utiliza a Porta UDP 16384 contornará os mecanismos App-ID e Content-ID
Ver resposta
Resposta correta: CE
Pergunta #39
Um administrador vê várias sessões de entrada identificadas como unknown-tcp nos registos de tráfego. O administrador determina que estas sessões são de utilizadores externos que acedem à aplicação de contabilidade proprietária da empresa. O administrador pretende identificar de forma fiável que se trata da sua aplicação de contabilidade e analisar este tráfego em busca de ameaças. Qual é a opção que permite obter este resultado?
A. Criar uma política de Substituição de Aplicação e uma assinatura de ameaça personalizada para a aplicação
B. Criar uma política de Substituição da aplicação
C. Criar um App-ID personalizado e utilizar a caixa de verificação "condições ordenadas"
D. Criar um ID de aplicação personalizado e ativar a verificação no separador avançado
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: