NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Perguntas e testes práticos atualizados do exame PCNSA, Palo Alto Networks Certified | SPOTO

Domine a segurança da rede com as nossas 2024 perguntas de exame PCNSA actualizadas e testes práticos. Concebidos para a certificação Palo Alto Networks Certified Network Security Administrator, os nossos materiais abrangentes cobrem as competências essenciais necessárias para operar as firewalls Palo Alto Networks e defender-se contra ameaças cibernéticas avançadas. Teste os seus conhecimentos com as nossas perguntas de exame online gratuitas, perguntas de amostra e exames simulados, emulando a experiência de certificação real. Obtenha insights sobre seus pontos fortes e fracos através de explicações detalhadas para cada pergunta de despejo de exame PCNSA. Com a prática regular usando nossos despejos de exames verificados e testes de prática atualizados, você desenvolverá a confiança e a proficiência necessárias para se destacar no exame de certificação PCNSA. Não perca esta oportunidade de validar sua experiência em segurança de rede - aproveite nossa prática de exame PCNSA atualizada 2024 hoje.
Faça outros exames online

Pergunta #1
São listadas quatro opções de configuração, e cada uma delas pode ser usada para bloquear o acesso a um URL específico. Se você configurou cada uma das opções para bloquear o mesmo URL, qual delas seria a última a bloquear o acesso ao URL?
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #2
Em que ponto do processo de atualização do ID da aplicação é possível determinar se uma regra de política existente é afetada por uma atualização do ID da aplicação?
A. depois de clicar em Verificar novo na janela Atualização dinâmica
B. Depois de ligar a configuração da firewall
C. depois de descarregar a atualização
D. Depois de instalar a atualização
Ver resposta
Resposta correta: A
Pergunta #3
Suponha que um objeto de categoria de URL personalizado de `NO-FILES` foi criado para identificar um site específico. Como o upload/download de arquivos pode ser restrito para o site, permitindo o acesso geral de navegação a esse site?
A. Crie uma política de Segurança com um perfil de Filtragem de URL que faça referência à definição de acesso ao site de bloquear para NO-FILES
B. Crie uma política de segurança que faça referência a NO-FILES como um qualificador de categoria de URL com um perfil de bloqueio de ficheiros adequado
C. Crie uma política de Segurança com um perfil de Filtragem de URL que faça referência à definição de acesso ao site de continuar para NÃO-FILES
D. Crie uma política de segurança que faça referência a NO-FILES como um qualificador de categoria de URL com um perfil de filtragem de dados adequado
Ver resposta
Resposta correta: B
Pergunta #4
Que ação faz com que a firewall bloqueie o tráfego de rede sem notificar o remetente?
A. Queda
B. Recusar
C. Reiniciar o servidor
D. Repor cliente
Ver resposta
Resposta correta: D
Pergunta #5
Que afirmação é verdadeira relativamente às regras NAT?
A. As regras NAT estáticas têm precedência sobre outras formas de NAT
B. A tradução do endereço IP e da porta ocorre antes do processamento de segurança
C. As regras NAT são processadas por ordem, de cima para baixo
D. A Firewall suporta NAT apenas nas interfaces da Camada 3
Ver resposta
Resposta correta: A
Pergunta #6
Para utilizar o Active Directory para autenticar administradores, que perfil de servidor é necessário no perfil de autenticação?
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #7
A que é que os filtros de aplicações ajudam a dar acesso?
A. Aplicações que são explicitamente autorizadas para utilização numa empresa
B. Aplicações que não são explicitamente sancionadas e às quais uma empresa pretende que os utilizadores possam aceder
C. Aplicações que não estão explicitamente autorizadas para utilização dentro de uma empresa
D. Aplicações que não são explicitamente não sancionadas e às quais uma empresa pretende que os utilizadores possam aceder
Ver resposta
Resposta correta: B
Pergunta #8
Recebeu uma notificação sobre um novo malware que está a ser utilizado para atacar anfitriões. Que perfil de segurança detecta e bloqueia o acesso a esta ameaça depois de atualizar a base de dados de assinaturas de ameaças da firewall?
A. Perfil de filtragem de dados aplicado às regras de política de segurança de saída
B. Perfil de antivírus aplicado a regras de política de segurança de saída
C. Perfil de filtragem de dados aplicado às regras de política de segurança de entrada
D. Perfil de Proteção contra Vulnerabilidades aplicado a regras de política de segurança de entrada
Ver resposta
Resposta correta: B
Pergunta #9
Como é que os Application Fillers ou os Application Groups são utilizados na política de firewall?
A. Um filtro de aplicações é uma forma estática de agrupar aplicações e pode ser configurado como um membro aninhado de um grupo de aplicações
B. Um filtro de aplicações é uma forma dinâmica de agrupar aplicações e pode ser configurado como um membro aninhado de um grupo de aplicações
C. Um Grupo de aplicações é uma forma dinâmica de agrupar aplicações e pode ser configurado como um membro aninhado de um Grupo de aplicações
D. Um Grupo de aplicações é uma forma estática de agrupar aplicações e não pode ser configurado como um membro aninhado do Grupo de aplicações
Ver resposta
Resposta correta: D
Pergunta #10
Um objeto de endereço do tipo IP Wildcard Mask pode ser referenciado em que parte da configuração?
A. Regra de política de segurança
B. Filtro global ACC
C. lista dinâmica externa
D. Pool de endereços NAT
Ver resposta
Resposta correta: A
Pergunta #11
Que método de mapeamento de ID de utilizador deve ser utilizado para um ambiente com clientes que não se autenticam no Windows Active Directory?
A. Monitorização de sessões do Windows através de um controlador de domínio
B. monitorização passiva do servidor utilizando o agente baseado no Windows
C. Portal cativo
D. monitorização passiva do servidor utilizando um agente User-ID integrado no PAN-OS
Ver resposta
Resposta correta: AD
Pergunta #12
Todos os utilizadores da zona interna só podem ter acesso Telnet a um servidor na zona DMZ. Preencha os dois campos vazios nas regras da Política de Segurança que permitem apenas este tipo de acesso. Escolha dois.
A. Serviço = "qualquer"
B. Aplicação = "Telnet"
C. Serviço - "aplicação por defeito"
D. Aplicação = "qualquer"
Ver resposta
Resposta correta: B
Pergunta #13
Que definição está disponível para edição quando uma etiqueta é criada na firewall local?
A. Cor
B. Localização
C. Ordem
D. Prioridade
Ver resposta
Resposta correta: D
Pergunta #14
O que é que se pode conseguir seleccionando um objetivo de política antes de enviar as regras de política do Panorama? *
A. Pode especificar a localização como pré ou pós-regras para enviar regras de política
B. É possível especificar as firewalls de um grupo de dispositivos para as quais enviar as regras de política
C. Ao fazê-lo, fornece informações de auditoria antes de efetuar alterações às regras de política seleccionadas
D. Ao fazê-lo, limita os modelos que recebem as regras de política
Ver resposta
Resposta correta: A
Pergunta #15
O que é que se pode conseguir seleccionando um objetivo de política antes de enviar as regras de política do Panorama?
A. Ao fazê-lo, limita os modelos que recebem as regras de política
B. Ao fazê-lo, fornece informações de auditoria antes de efetuar alterações às regras de política seleccionadas
C. É possível especificar as firewalls m um grupo de dispositivos para o qual enviar as regras de política
D. Especifica a localização como pré-regras - ou pós-regras para enviar regras de política
Ver resposta
Resposta correta: C
Pergunta #16
Recebeu uma notificação sobre um novo malware que infecta anfitriões Uma infeção resulta na tentativa do anfitrião infetado de contactar um servidor de comando e controlo Que Perfil de Segurança, quando aplicado a regras de política de Segurança de saída, detecta e impede esta ameaça de estabelecer uma ligação de comando e controlo?
A. Perfil do antivírus
B. Perfil de filtragem de dados
C. Perfil de proteção contra as vulnerabilidades
D. Perfil Anti-Spyware
Ver resposta
Resposta correta: C
Pergunta #17
Que dois métodos de autenticação nas firewalls da Palo Alto Networks suportam autenticação e autorização para controlo de acesso baseado em funções? (Escolha dois.)
A. SAML
B. TACACS+
C. LDAP
D. Kerberos
Ver resposta
Resposta correta: AC
Pergunta #18
Que duas funcionalidades podem ser utilizadas para marcar um nome de utilizador de modo a que seja incluído num grupo de utilizadores dinâmico? (Escolha duas.)
A. Agente GlobalProtect
B. API XML
C. User-ID Agente baseado no Windows
D. encaminhamento automático de registos
Ver resposta
Resposta correta: BC
Pergunta #19
O que configurar se quiser definir um grupo de objectos com base apenas nas suas portas?
A. Grupos de aplicação
B. Grupos de serviços
C. Grupos de endereços
D. Objectos personalizados
Ver resposta
Resposta correta: A
Pergunta #20
Um administrador recebe uma notificação global de um novo malware que infecta hosts. A infeção fará com que o anfitrião infetado tente contactar um servidor de comando e controlo (C2). Quais são os dois componentes do perfil de segurança que detectarão e evitarão essa ameaça depois que o banco de dados de assinaturas do firewall for atualizado? (Escolha dois.)
A. Perfil de proteção de vulnerabilidades aplicado a políticas de segurança de saída
B. perfil anti-spyware aplicado a políticas de segurança de saída
C. perfil de antivírus aplicado a políticas de segurança de saída
D. Perfil de filtragem de URL aplicado a políticas de segurança de saída
Ver resposta
Resposta correta: BC
Pergunta #21
Que tipo de regra de política de segurança corresponderia ao tráfego que flui entre a zona interna e a zona externa dentro da zona interna e dentro da zona externa?
A. global
B. universal
C. intrazona
D. interzona
Ver resposta
Resposta correta: B
Pergunta #22
Quais são os dois tipos de regras que permitem ao administrador modificar a zona de destino? (Escolha dois)
A. interzone
B. intrazona
C. universal
D. sombreado
Ver resposta
Resposta correta: A
Pergunta #23
Que ação da política de segurança enviará uma mensagem ao browser de um utilizador informando-o de que a sua sessão Web foi terminada?
A. Repor o cliente
B. Recusar
C. Queda
D. Reiniciar o servidor
Ver resposta
Resposta correta: D
Pergunta #24
Qual é o serviço da plataforma operacional de segurança da Palo Alto Networks que protege as aplicações baseadas na nuvem, como o Dropbox e o Salesforce, monitorizando as permissões e os ficheiros partilhados e analisados em busca de informações sensíveis?
A. Prisma SaaS
B. Focagem automática
C. Panorama
D. GlobalProtect
Ver resposta
Resposta correta: C
Pergunta #25
Que dois métodos de autenticação nas firewalls da Palo Alto Networks suportam autenticação e autorização para controlo de acesso baseado em funções (RBAC)? (Escolha dois.)
A. SAML
B. TACACS+
C. LDAP
D. Kerberos
Ver resposta
Resposta correta: AB
Pergunta #26
Que ação deve um administrador tomar para garantir que um objeto de serviço estará disponível apenas para o grupo de dispositivos selecionado?
A. criar o objeto de serviço no modelo específico
B. desmarcar a opção partilhada
C. assegurar que a opção "desativar anulação" está selecionada
D. garantir que a anulação da desativação é desactivada
Ver resposta
Resposta correta: ABC
Pergunta #27
Recentemente, foram efectuadas alterações à firewall para otimizar as políticas e a equipa de segurança pretende verificar se essas alterações estão a ajudar. Qual é a maneira mais rápida de redefinir o contador de ocorrências para zero em todas as regras de política de segurança?
A. Na CLI, introduza o comando reset rules e prima Enter
B. Realce uma regra e utilize a opção Repor contador de acertos de regras > Regras seleccionadas para cada regra
C. Reiniciar a firewall
D. Use a opção Redefinir contador de acertos de regra > Todas as regras
Ver resposta
Resposta correta: D
Pergunta #28
Quais são as duas selecções válidas num perfil de Antivírus? (Escolha duas.)
A. negar
B. largar
C. por defeito
D. block-ip
Ver resposta
Resposta correta: B
Pergunta #29
Qual é a ação predefinida para a opção SYN Flood no perfil DoS Protection?
A. Reiniciar-cliente
B. Alerta
C. Sumidouro
D. Queda antecipada aleatória
Ver resposta
Resposta correta: D
Pergunta #30
Que tipo de atualização dinâmica inclui assinaturas anti-spyware actualizadas?
A. Aplicações e ameaças
B. Ficheiro de dados GlobalProtect
C. Antivírus
D. PAN-DB
Ver resposta
Resposta correta: D
Pergunta #31
Que duas aplicações App-ID terão de ser autorizadas a utilizar o Facebook-chat? (Escolha duas.)
A. Facebook
B. chat no facebook
C. base do facebook
D. facebook-email
Ver resposta
Resposta correta: BC
Pergunta #32
Tendo em conta a imagem, quais são as duas opções verdadeiras sobre as regras da política de segurança? (Escolha duas.)
A. A regra Permitir Programas do Office está a utilizar um Filtro de Aplicações
B. Na regra Permitir FTP para servidor Web, o FTP é permitido usando o App-ID
C. A regra Permitir Programas do Office está a utilizar um Grupo de Aplicações
D. Na regra Permitir redes sociais, permite todas as funções do Facebook
Ver resposta
Resposta correta: BC
Pergunta #33
Quais são os três factores que podem ser utilizados nos algoritmos de geração de domínios? (Escolha três.)
A. chaves criptográficas
B. hora do dia
C. outros valores únicos
D. Categorias personalizadas de URL
E. Endereço IP
Ver resposta
Resposta correta: AB
Pergunta #34
Qual é a frequência mínima com que pode configurar a firewall para verificar se existem novas assinaturas do antivírus WildFire?
A. de 30 em 30 minutos
B. de 5 em 5 minutos
C. a cada 24 horas
D. de 1 em 1 minuto
Ver resposta
Resposta correta: D
Pergunta #35
Qual é a afirmação que melhor descreve a utilização do Optimizador de Políticas?
A. O Optimizador de políticas pode apresentar as políticas de segurança que não foram utilizadas nos últimos 90 dias
B. O Optimizador de Políticas numa firewall VM-50 pode apresentar quais as políticas de Segurança App-ID da Camada 7 que têm aplicações não utilizadas
C. O Policy Optimizer pode adicionar ou alterar um perfil de Encaminhamento de Log para cada política Secunty selecionada
D. O Policy Optimizer pode ser utilizado de forma programada para criar automaticamente uma política App-ID Security da Camada 7 desactivada para cada política da Camada 4 existente Os administradores podem então ativar manualmente as políticas que pretendem manter e eliminar as que pretendem remover
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: