NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Questões de exame e testes práticos PCNSE atualizados, Palo Alto Networks Certified | SPOTO

Está a preparar-se para o exame de certificação PCNSE? Os nossos testes práticos e materiais de exame mais recentes oferecem uma cobertura abrangente dos objectivos do exame. Aceda a perguntas de teste gratuitas, prática de exame com perguntas de exame online, perguntas de amostra e lixeiras de exame para avaliar a sua preparação. As nossas perguntas e respostas de exame, exames simulados e perguntas de exame abrangem cenários do mundo real, ajudando-o a obter conhecimentos e capacidades aprofundados para conceber, instalar, configurar, manter e resolver problemas de implementações da Palo Alto Networks. Esta certificação PCNSE intermédia valida a sua experiência como um Engenheiro de Segurança de Rede Certificado da Palo Alto Networks. Utilize nossos testes práticos e materiais de exame atualizados para ter sucesso e passar no exame de certificação PCNSE com confiança.
Faça outros exames online

Pergunta #1
Um administrador foi solicitado a criar 100 firewalls virtuais em um ambiente de laboratório local (não na "nuvem"). O bootstrapping é a maneira mais conveniente de executar essa tarefa. Qual opção descreve a implantação de um pacote bootstrap em um ambiente virtual local?
A. Utilizar a config-drive numa pen USB
B. Use um bucket S3 com um ISO
C. Criar e anexar um disco rígido virtual (VHD)
D. Utilizar um CD-ROM virtual com um ISO
Ver resposta
Resposta correta: DEF
Pergunta #2
Que componente da infraestrutura de chave pública é utilizado para autenticar utilizadores para o GlobalProtect quando o método de ligação está definido para pré-logon?
A. Lista de revogação de certificados
B. Certificado de raiz fiável
C. Certificado da máquina
D. Protocolo de estado do certificado em linha
Ver resposta
Resposta correta: A
Pergunta #3
Quais são as duas opções que impedem a firewall de capturar o tráfego que passa por ela? (Escolha duas.)
A. A firewall está no modo multi-vsys
B. O tráfego é descarregado
C. O tráfego não corresponde ao filtro de captura de pacotes
D. A CPU DP da firewall é superior a 50%
Ver resposta
Resposta correta: B
Pergunta #4
Um administrador acabou de submeter à análise do WildFire um spyware recentemente encontrado. O spyware monitoriza passivamente o comportamento sem o conhecimento do utilizador. Qual é o veredito esperado do WildFire?
A. Malware
B. Cinzento
C. Phishing
D. Spyware
Ver resposta
Resposta correta: B
Pergunta #5
Um administrador inicia sessão no NGFW da Palo Alto Networks e informa que a WebUI não tem o separador Políticas. Que perfil é a causa do separador Políticas em falta?
A. Função de administrador
B. WebUI
C. Autenticação
D. Autorização
Ver resposta
Resposta correta: DE
Pergunta #6
Qual é a melhor descrição do Tempo limite de sincronização do cluster (min)?
A. O intervalo máximo entre os pacotes hello que são enviados para verificar se a funcionalidade HA no outro firewall está operacional
B. O tempo máximo que a firewall local aguarda antes de passar ao estado Ativo quando outro membro do cluster está a impedir a sincronização total do cluster
C. O período de tempo dentro do qual o firewall deve receber keepalives de um membro do cluster para saber que o membro do cluster está funcional
D. O tempo que uma firewall passiva ou ativa-secundária aguardará antes de assumir o controlo da firewall ativa ou ativa-primária
Ver resposta
Resposta correta: B
Pergunta #7
Em que fase do ciclo de vida de um ciberataque o atacante anexaria um ficheiro PDF infetado a uma mensagem de correio eletrónico?
A. Exploração
B. Comando e controlo IP
C. Entrega
D. reconhecimento
Ver resposta
Resposta correta: D
Pergunta #8
Quais são as três opções suportadas no HA Lite? (Escolha três.)
A. Ligação virtual
B. Implantação ativa/passiva
C. Sincronização das associações de segurança IPsec
D. Sincronização da configuração
E. Sincronização de sessões
Ver resposta
Resposta correta: BCD
Pergunta #9
Veja as capturas de ecrã. Um perfil de QoS e regras de política são configurados conforme mostrado. Com base nessas informações, quais duas afirmações estão corretas? (Escolha duas.)
A. O SMTP tem uma prioridade mais elevada mas uma largura de banda inferior à do Zoom
B. O Facetime tem uma prioridade mais elevada mas uma largura de banda inferior à do Zoom
C. O google-video tem uma prioridade mais elevada e mais largura de banda do que o WebEx
D. O DNS tem uma prioridade mais elevada e mais largura de banda do que o SSH
Ver resposta
Resposta correta: BD
Pergunta #10
Quais são as três opções suportadas no HA Lite? (Escolha três.)
A. Ligação virtual
B. Implantação ativa/passiva
C. Sincronização das associações de segurança IPsec
D. Sincronização da configuração
E. Sincronização de sessões
Ver resposta
Resposta correta: AB
Pergunta #11
Um administrador necessita de acesso à firewall numa interface de confiança. Quais são os dois componentes necessários para configurar a autenticação segura baseada em certificado para a webUI? (Escolha dois.)
A. certificado do servidor
B. Perfil de serviço SSL/TLS
C. modelo de certificado
D. Perfil de serviço SSH
Ver resposta
Resposta correta: BC
Pergunta #12
Um administrador pretende utilizar o LDAP, o TACACS+ e o Kerberos como serviços de autenticação externa para autenticar utilizadores. O que deve o administrador ter em atenção relativamente à sequência de autenticação, com base nos perfis de autenticação pela ordem Kerberos, LDAP e TACACS+?
A. A prioridade atribuída ao perfil de autenticação define a ordem da sequência
B. A firewall avalia os perfis pela ordem alfabética em que os perfis de autenticação foram nomeados até que um perfil autentique com sucesso o utilizador
C. Se a autenticação atingir o tempo limite para o primeiro perfil de autenticação na sequência de autenticação, não serão efectuadas mais tentativas de autenticação
D. A firewall avalia os perfis por ordem de cima para baixo até que um perfil de autenticação autentique com êxito o utilizador
Ver resposta
Resposta correta: C
Pergunta #13
As pessoas estão a ter problemas de qualidade intermitentes durante uma reunião em direto através de uma aplicação Web.
A. Utilizar o perfil de QoS para definir classes de QoS
B. Utilizar as classes de QoS para definir o perfil de QoS
C. Utilizar o perfil de QoS para definir classes de QoS e uma política de QoS
D. Utilizar as classes de QoS para definir o perfil de QoS e uma política de QoS
Ver resposta
Resposta correta: C
Pergunta #14
Qual é a melhor descrição para o limiar de manutenção ativa do HA4 (ms)?
A. o período de tempo que a firewall local aguarda antes de passar ao estado Ativo quando outro membro do cluster está a impedir a sincronização total do cluster
B. o período de tempo dentro do qual a firewall deve receber keepalives de um membro do cluster para saber que o membro do cluster está funcional
C. o intervalo máximo entre os pacotes hello que são enviados para verificar se a funcionalidade de HA no outro firewall está operacional
D. o tempo que uma firewall passiva ou ativa-secundária aguardará antes de assumir a função de firewall ativa ou ativa-primária
Ver resposta
Resposta correta: B
Pergunta #15
Que duas acções são necessárias para que os utilizadores do Microsoft Active Directory apareçam num registo de tráfego da firewall? (Escolha duas.)
A. Execute o Agente de ID de Utilizador utilizando uma conta do Active Directory que tenha permissões de "visualizador de registos de eventos"
B. Ativar o ID de utilizador no objeto de zona para a zona de destino
C. Execute o Agente de ID de Utilizador utilizando uma conta do Active Directory que tenha permissões de "administrador de domínio"
D. Ativar o ID de utilizador no objeto de zona para a zona de origem
E. Configurar um perfil de servidor RADIUS para apontar para um controlador de domínio
Ver resposta
Resposta correta: ACF
Pergunta #16
Numa implementação existente, um administrador com várias firewalls e o Panorama não vê quaisquer registos do WildFire no Panorama. Cada firewall tem uma subscrição ativa do WildFire. Em cada firewall, os registos do WildFire estão disponíveis. Este problema está a ocorrer porque falta o reencaminhamento de que tipo de registos das firewalls para o Panorama?
A. Registos do sistema
B. Registos do WildFire
C. Registos de ameaças
D. Registos de tráfego
Ver resposta
Resposta correta: A
Pergunta #17
Que comando pode ser utilizado para validar uma política de Captive Portal?
A. avaliar a política de portal cativo
B. pedido cp-policy-eval
C. testar cp-policy-match
D. debug cp-policy
Ver resposta
Resposta correta: ADE
Pergunta #18
Que duas vantagens advêm da atribuição de um perfil de desencriptação a uma regra de política de desencriptação com uma ação "Não desencriptar"? (Escolha dois.)
A. Bloquear sessões com certificados expirados
B. Bloquear sessões com autenticação de cliente
C. Bloquear sessões com conjuntos de cifras não suportados
D. Bloquear sessões com emissores não fiáveis
E. Bloquear o phishing de credenciais
Ver resposta
Resposta correta: ACF
Pergunta #19
Que ficheiro de registo pode ser utilizado para identificar falhas de desencriptação SSL?
A. Configuração
B. Ameaças
C. ACC
D. Tráfego
Ver resposta
Resposta correta: A
Pergunta #20
Uma empresa tem uma política que nega todas as aplicações que classifica como más e permite apenas as aplicações que classifica como boas. O administrador do firewall criou a seguinte política de segurança no firewall da empresa. Qual configuração de interface aceitará VLAN IDs específicas? Quais são os dois benefícios de ter a regra 2 e a regra 3 presentes? (escolha duas)
A. Pode ser criado um relatório que identifique o tráfego não classificado na rede
B. Podem ser aplicados perfis de segurança diferentes ao tráfego que corresponde às regras 2 e 3
C. As regras 2 e 3 aplicam-se ao tráfego em portas diferentes
D. Podem ser aplicados perfis de Encaminhamento de Log separados às regras 2 e 3
Ver resposta
Resposta correta: C
Pergunta #21
Um cliente pretende configurar uma VPN site a site utilizando interfaces de túnel? Quais são os dois formatos correctos para nomear as interfaces de túnel? (Escolha dois.)
A. Vpn-tunnel
B. vpn-tunne
C. Túnel 1025
D. tunne
E. 1
Ver resposta
Resposta correta: C
Pergunta #22
Que dois métodos podem ser utilizados para verificar a conetividade da firewall com o AutoFocus? (Escolha dois.)
A. Verifique o status do AutoFocus usando a CLI
B. Verifique o widget AutoFocus do painel da WebUI
C. Verificar os registos de reencaminhamento do WildFire
D. Verificar a licença
E. Verifique se o AutoFocus está ativado no separador Gestão de dispositivos
Ver resposta
Resposta correta: AB
Pergunta #23
Quais são os dois mecanismos que ajudam a evitar um cenário de cérebro derramado num par de Alta Disponibilidade (HA) Ativo/Passivo? (Escolha dois)
A. Configurar a interface de gestão como HA3 Backup
B. Configurar a Ethernet 1/1 como HA1 de reserva
C. Configurar a Ethernet 1/1 como HA2 Backup
D. Configurar a interface de gestão como HA2 Backup
E. Configurar a interface de gestão como HA1 Backup
F. Configurar ethernet1/1 como HA3 Backup
Ver resposta
Resposta correta: CD
Pergunta #24
Um cliente tem um aplicativo que está sendo identificado como unknown-top para uma de suas conexões de banco de dados PostgreSQL personalizadas. Quais são as duas opções de configuração que podem ser usadas para categorizar corretamente o aplicativo de banco de dados personalizado? (Escolha duas.)
A. Política de substituição de aplicações
B. Política de segurança para identificar a aplicação personalizada
C. Aplicação personalizada
D. Objeto de serviço personalizado
Ver resposta
Resposta correta: B
Pergunta #25
Que ação do perfil de segurança de filtragem de URL atribui a categoria de filtragem de URL ao registo de filtragem de URL?
A. Registo
B. Alerta
C. Permitir
D. Defeito
Ver resposta
Resposta correta: BCEF
Pergunta #26
Que três tipos de ficheiros podem ser reencaminhados para o WildFire para análise como parte do serviço básico do WildFire? (Escolha três.)
A. portagem
B. exe
C. src
D. apk
E. pdf
F. jarra
Ver resposta
Resposta correta: B
Pergunta #27
Um administrador que utilize uma PKI empresarial tem de estabelecer uma cadeia de confiança única para garantir a autenticação mútua entre o Panorama e as firewalls geridas e os Colectores de registo. Como é que o administrador estabelece a cadeia de confiança?
A. Utilizar certificados personalizados
B. Ativar a integração LDAP ou RADIUS
C. Configurar a autenticação multi-fator
D. Configurar a autenticação por palavra-passe forte
Ver resposta
Resposta correta: DEF
Pergunta #28
Quais são os dois pré-requisitos para configurar um par de firewalls da Palo Alto Networks em um par ativo/passivo de Alta Disponibilidade (HA)? (Escolha dois.)
A. As firewalls devem ter o mesmo conjunto de licenças
B. As interfaces de gestão devem estar na mesma rede
C. O endereço IP do par HA1 deve ser o mesmo em ambos os firewalls
D. O HA1 deve ser conectado ao HA1
Ver resposta
Resposta correta: C
Pergunta #29
Que fonte de autenticação requer a instalação de software da Palo Alto Networks, que não o PAN-OS 7x, para obter um mapeamento de nome de utilizador para endereço IP?
A. Microsoft Active Directory
B. Serviços de terminal da Microsoft
C. Ponto de acesso sem fios Aerohive
D. Portal cativo da Palo Alto Networks
Ver resposta
Resposta correta: CD
Pergunta #30
Foi pedido a um engenheiro de segurança de rede que analisasse a atividade do Wildfire. No entanto, o item Envios do Wildfire não está visível no separador Monitor. O que poderia causar essa condição?
A. A firewall não tem uma subscrição WildFire ativa
B. A conta do engenheiro não tem permissão para visualizar os envios do WildFire
C. Uma política está a bloquear o tráfego de submissão do WildFire
D. Embora o WildFire esteja a funcionar, não existem atualmente registos de submissões do WildFire
Ver resposta
Resposta correta: A
Pergunta #31
Que campo é opcional quando se cria uma nova regra de política de segurança?
A. Nome
B. Descrição
C. Zona de origem
D. Zona de destino
E. Ação
Ver resposta
Resposta correta: C
Pergunta #32
Quais os três destinos de encaminhamento de registos que requerem a configuração de um perfil de servidor? (Escolha três)
A. Trap SNMP
B. Correio eletrónico
C. RADIUS
D. Kerberos
E. Panorama
F. Syslog
Ver resposta
Resposta correta: A
Pergunta #33
Um cliente está preocupado com o esgotamento de recursos devido a ataques de negação de serviço contra os seus servidores DNS. Que opção protegerá os servidores individuais?
A. Ativar a proteção do buffer de pacotes no perfil de proteção de zona
B. Aplicar um Perfil Anti-Spyware com sinkholing de DNS
C. Utilizar o DNS App-ID com application-default
D. Aplicar um perfil de proteção DoS classificado
Ver resposta
Resposta correta: D
Pergunta #34
Uma regra de política de segurança é configurada com um perfil de proteção contra vulnerabilidades e uma ação de "Negar". Que ação causará esta configuração no tráfego correspondente?
A. A configuração é inválida
B. A secção Definições de perfil ficará a cinzento quando a Ação estiver definida como "Negar"
C. A configuração permitirá a sessão correspondente, a menos que seja detectada uma assinatura de vulnerabilidade
D. A ação "Negar" substituirá as acções definidas por gravidade definidas no Perfil de Proteção contra Vulnerabilidades associado
E. A configuração é inválida
F. Isso fará com que o firewall ignore essa regra de política de segurança G
Ver resposta
Resposta correta: BC
Pergunta #35
Qual comando CLI pode ser usado para exportar a captura do tcpdump?
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: D
Pergunta #36
Qual firewall Palo Alto Networks VM-Series é compatível com o VMware NSX?
A. VM-100
B. VM-200
C. VM-1000-HV
D. VM-300
Ver resposta
Resposta correta: CD
Pergunta #37
Foi pedido a um administrador que configurasse a HA ativa/ativa para um par de NGFWs da Palo Alto Networks. A firewall utiliza interfaces de Camada 3 para enviar tráfego para um único IP de gateway para o par. Qual configuração habilitará esse cenário de HA?
A. As duas firewalls partilharão um único IP flutuante e utilizarão ARP gratuito para partilhar o IP flutuante
B. Cada firewall terá um IP flutuante separado, e a prioridade determinará qual firewall terá o IP primário
C. Os firewalls não usam IPs flutuantes em HA ativa/ativa
D. As firewalls partilharão o mesmo endereço IP de interface e o dispositivo 1 utilizará o IP flutuante se o dispositivo 0 falhar
Ver resposta
Resposta correta: A
Pergunta #38
Que três tipos de ficheiros podem ser reencaminhados para o WildFire para análise como parte do serviço básico do WildFire? (Escolha três.)
A.
B.
C.
D.
E.
F.
Ver resposta
Resposta correta: AD
Pergunta #39
O nome de uma variável deve começar com que símbolo?
A. $
B. &
C. !
D. #
Ver resposta
Resposta correta: C
Pergunta #40
Dada a tabela a seguir. Qual alteração de configuração no firewall faria com que ele usasse 10.66.24.88 como o próximo salto para a rede 192.168.93.0/30?
A. Configurar a distância administrativa do RIP para ser inferior à do OSPF Int
B. Configurar a métrica do RIP para ser mais elevada do que a do OSPF Int
C. Configurar a distância administrativa do RIP para ser superior à do OSPF Ext
D. Configurar a métrica do RIP para ser inferior à do OSPF Ext
Ver resposta
Resposta correta: A
Pergunta #41
Um administrador de rede utiliza o Panorama para enviar políticas de segurança para firewalls geridas em sucursais. Que tipo de política deve ser configurado no Panorama se os administradores nos sites das sucursais quiserem substituir estes produtos?
A. Regras prévias
B. Regras de afixação
C. Regras explícitas
D. Regras implícitas
Ver resposta
Resposta correta: CD
Pergunta #42
Um administrador acabou de submeter à análise do WildFire uma peça de spyware recentemente encontrada. O spyware monitoriza passivamente o comportamento sem o conhecimento do utilizador. Qual é o veredito esperado do WildFire?
A. Louça cinzenta
B. Malware
C. Spyware
D. Phishing
Ver resposta
Resposta correta: A
Pergunta #43
Uma organização está a criar um pacote de bootstrap para implementar firewalls Palo Alto Networks VM-Series no seu inquilino AWS. Quais são as duas afirmações correctas relativamente ao conteúdo do pacote de bootstrap? (Escolha duas)
A. As pastas /config /content e /software são obrigatórias, enquanto as pastas /license e /plugin são opcionais
B. O pacote bootstrap é armazenado numa partilha AFS ou num contentor de ficheiros discreto
C. A estrutura de directórios deve incluir as pastas /config /content, /software e /license
D. Os ficheiros init-cfg txt e bootstrap
E. O arquivo xml bootstrap permite a implantação automatizada de firewalls VM-Senes com configurações completas de rede e política
Ver resposta
Resposta correta: B
Pergunta #44
O tráfego de um utilizador que atravessa um NGFW da Palo Alto Networks pode, por vezes, chegar a http://www.company.com. Noutras alturas, a sessão termina. O NGFW foi configurado com uma regra PBF que o tráfego do utilizador corresponde quando vai para http://www.company.com. Como o firewall pode ser configurado para desativar automaticamente a regra PBF se o próximo salto cair?
A. Crie e adicione um Monitor Profile com uma ação de Wait Recover na regra PBF em questão:
B. Crie e adicione um Monitor Profile com uma ação de Fail Over na regra PBF em questão:
C. Ativar e configurar um perfil de monitorização de ligações para a interface externa da firewall
D. Configurar a monitorização do caminho para o gateway do próximo salto na rota predefinida no router virtual
Ver resposta
Resposta correta: A
Pergunta #45
Que três etapas reduzirão a utilização da CPU no plano de gerenciamento? (Escolha três.)
A. Desativar o SNMP na interface de gestão
B. Substituição da aplicação SSL pela aplicação
C. Desativar o registo no início da sessão nas políticas de segurança
D. Desativar relatórios predefinidos
E. Reduzir o tráfego que está a ser desencriptado pela firewall
Ver resposta
Resposta correta: B
Pergunta #46
Que três tipos de regras estão disponíveis aquando da definição de políticas no Panorama? (Escolha três.)
A. Regras prévias
B. Regras de afixação
C. Regras por defeito
D. Regras de furtividade
E. Regras de limpeza
Ver resposta
Resposta correta: B
Pergunta #47
O que pode faltar nos pacotes SSL quando se efectua uma captura de pacotes em interfaces de plano de dados?
A. Os pacotes são descarregados por hardware para o processador descarregado no plano de dados
B. Os pacotes em falta são transferidos para a CPU do plano de gestão
C. Os pacotes não são capturados porque estão encriptados
D. Existe um problema de hardware com o descarregamento da FPGA no plano de gestão
Ver resposta
Resposta correta: C
Pergunta #48
Como são configuradas as consultas DNS IPV6 para a interface de utilizador ethernet1/3?
A. Rede > Encaminhador virtual > Interface DNS
B. Objectos > CustomerObjects > DNS
C. Rede > Gestão de interfaces
D. Dispositivo > Configuração > Serviços > Configuração da rota de serviço
Ver resposta
Resposta correta: B
Pergunta #49
Um administrador está a utilizar o Panorama e vários NGFWs da Palo Alto Networks. Depois de atualizar todos os dispositivos para o software PAN-OS? mais recente, o administrador ativa o reencaminhamento de registos das firewalls para o PanoramA. Os registos pré-existentes das firewalls não estão a aparecer no PanoramA. Que ação permitiria que as firewalls enviassem os seus registos pré-existentes para o Panorama?
A. Utilize a opção de importação para puxar os registos para o Panorama
B. Um comando CLI reencaminhará os registos pré-existentes para o Panorama
C. Utilizar o ACC para consolidar registos pré-existentes
D. A base de dados de registo terá de ser exportada das firewalls e importada manualmente para o Panorama
Ver resposta
Resposta correta: C
Pergunta #50
Qual é o objetivo do corretor de desencriptação da firewall?
A. Desencriptar o tráfego SSL e, em seguida, enviá-lo como texto simples para uma cadeia de segurança de ferramentas de inspeção
B. Forçar a descodificação de conjuntos de cifras previamente desconhecidos
C. Tráfego de inspeção no túnel IPsec
D. Reduzir o tráfego SSL para uma cifra mais fraca antes de o enviar para uma cadeia de segurança de ferramentas de inspeção
Ver resposta
Resposta correta: C
Pergunta #51
Uma aplicação de partilha de ficheiros está a ser permitida e ninguém sabe para que é que esta aplicação é utilizada. Como é que esta aplicação deve ser bloqueada?
A. Bloquear todas as aplicações não autorizadas utilizando uma política de segurança
B. Bloquear todas as aplicações internas personalizadas conhecidas
C. Criar um perfil de análise do WildFire que bloqueie ataques de camada 4 e camada 7
D. Criar um perfil de bloqueio de ficheiros que bloqueie os ataques da Camada 4 e da Camada 7
Ver resposta
Resposta correta: C
Pergunta #52
Qual comando da CLI é usado para simular o tráfego que passa pelo firewall e determinar qual regra de política de segurança, tradução de NAT, rota estática ou regra PBF será acionada pelo tráfego?
A. Verificar
B. encontrar
C. teste
D. sim
Ver resposta
Resposta correta: C
Pergunta #53
Qual é o objetivo do corretor de desencriptação da firewall?
A. Desencriptar o tráfego SSL e, em seguida, enviá-lo como texto simples para uma cadeia de segurança de ferramentas de inspeção
B. Forçar a descodificação de conjuntos de cifras previamente desconhecidos
C. Tráfego de inspeção no túnel IPsec
D. Reduzir o tráfego SSL para uma cifra mais fraca antes de o enviar para uma cadeia de segurança de ferramentas de inspeção
Ver resposta
Resposta correta: A
Pergunta #54
Um servidor Web na DMZ está a ser mapeado para um endereço público através de DNAT. Que regra de política de segurança permitirá que o tráfego flua para o servidor Web?
A. Não confiar (qualquer) para Não confiar (10
B. Não confiar (qualquer) a Não confiar (1
C. Sem confiança (qualquer) para DMZ (1
D. Sem confiança (qualquer) para DMZ (10
Ver resposta
Resposta correta: C
Pergunta #55
DRAG DROP Ao utilizar o perfil predefinido, a política irá inspecionar a existência de vírus nos descodificadores. Faça corresponder cada descodificador à respectiva ação predefinida. As opções de resposta podem ser utilizadas mais do que uma vez ou não serem utilizadas de todo.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: ABC
Pergunta #56
Qual é a opção que permite a um administrador NGFW da Palo Alto Networks agendar actualizações de Aplicações e Ameaças enquanto aplica apenas novos IDs de conteúdo ao tráfego?
A. Seleccione transferir e instalar
B. Seleccione descarregar e instalar, com a opção "Desativar novas aplicações na atualização de conteúdos" selecionada
C. Seleccione apenas a transferência
D. Seleccione desativar as actualizações de aplicações e seleccione "Instalar apenas actualizações de ameaças"
Ver resposta
Resposta correta: A
Pergunta #57
Que mecanismo de proteção DoS detecta e evita ataques de esgotamento de sessão?
A. Proteção contra ataques baseados em pacotes
B. Proteção contra inundações
C. Proteção dos recursos
D. Proteção do exame da porta TCP
Ver resposta
Resposta correta: D
Pergunta #58
Qual comando CLI permite que um administrador verifique a utilização da CPU do plano de dados?
A. show running resource-monitor
B. debug data-plane dp-cpu
C. mostrar recursos do sistema
D. depurar recursos em execução
Ver resposta
Resposta correta: D
Pergunta #59
O Site-A e o Site-B precisam de utilizar o IKEv2 para estabelecer uma ligação VPN. O local A liga-se diretamente à Internet utilizando um endereço IP público. O local B utiliza um endereço IP privado atrás de um router ISP para se ligar à Internet. Como deve ser implementado o NAT Traversal para que a ligação VPN seja estabelecida entre o Local-A e o Local-B?
A. Ativar apenas no Sítio-A
B. Ativar apenas no Local-B
C. Ativar no local B apenas com o modo passivo
D. Ativar no local A e no local B
Ver resposta
Resposta correta: BE
Pergunta #60
Um administrador deixou uma firewall a utilizar a porta predefinida para todos os serviços de gestão. Quais são as três funções executadas pelo plano de dados? (Escolha três.)
A. Actualizações do WildFire
B. NAT
C. NTP
D. antivírus
E. Bloqueio de ficheiros
Ver resposta
Resposta correta: BDE
Pergunta #61
Que três funções se encontram no plano de dados de um PA-5050? (Escolha três)
A. Descodificador de protocolos
B. Encaminhamento dinâmico
C. Gestão
D. Processamento em rede
E. Correspondência de assinaturas
Ver resposta
Resposta correta: CD
Pergunta #62
Se um administrador quiser desencriptar o tráfego SMTP e possuir o certificado do servidor, que modo de desencriptação SSL permitirá ao NGFW da Palo Alto Networks inspecionar o tráfego para o servidor?
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #63
Qual das opções é um protocolo de encaminhamento IPv6?
A. RIPv3
B. OSPFv3
C. OSPv3
D. BGP NG
Ver resposta
Resposta correta: B
Pergunta #64
Fazer corresponder cada componente do GlobalProtect ao objetivo desse componente
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #65
Que Par de Zonas e Tipo de Regra permitirão uma ligação bem sucedida de um utilizador na zona da Internet a um servidor Web alojado na zona DMZ? O servidor Web é acessível utilizando uma política Nat de destino na firewall da Palo Alto Networks.
A. Par de zonas:Zona de origem: Internet Zona de destino: DMZ Tipo de regra: "intrazona"
B. Par de zonas:Zona de origem: Internet Zona de destino: DMZ Tipo de regra: "intrazona" ou "universal"
C. Par de zonas: Zona de origem: Internet Zona de destino: Internet Tipo de regra: "intrazona" ou "universal"
D. Par de zonas:Zona de origem: Internet Zona de destino: Internet Tipo de regra: "intrazona"
Ver resposta
Resposta correta: A
Pergunta #66
Um administrador de firewall está a resolver problemas com o tráfego que passa pela firewall da Palo Alto Networks. Qual dos métodos mostra os contadores globais associados ao tráfego depois de configurar os filtros de pacotes apropriados?
A. Na CLI, emita o comando show counter global filter pcap yes
B. A partir da CLI, emita o comando show counter global filter packet-filter yes
C. Na GUI, seleccione mostrar contadores globais no separador monitor
D. A partir da CLI, emita o comando show counter interface para a interface de entrada
Ver resposta
Resposta correta: ADE
Pergunta #67
Depois de transferir uma política de segurança do Panorama para uma firewall PA-3020, o administrador da firewall repara que os registos de tráfego do PA-3020 não estão a aparecer nos registos de tráfego do Panorama. Qual poderá ser o problema?
A. Não foi configurado um perfil de servidor para o registo neste dispositivo Panorama
B. O Panorama não está licenciado para receber registos desta firewall específica
C. A firewall não está licenciada para o registo neste dispositivo Panorama
D. Nenhuma das políticas da firwwall foi atribuída a um perfil de Encaminhamento de Log
Ver resposta
Resposta correta: A
Pergunta #68
Qual dos seguintes comandos pode ser utilizado para verificar o número total de sessões que estão atualmente a passar pelo processamento da desencriptação SSL?
A. show session all filter ssl-decryption yes total-count yes
B. show session all ssl-decrypt yes count yes
C. show session all filter ssl-decrypt yes count yes
D. show session filter ssl-decryption yes total-count yes
Ver resposta
Resposta correta: C
Pergunta #69
Ao configurar um Portal GlobalProtect, qual é o objetivo de especificar um Perfil de Autenticação?
A. Para ativar a autenticação Gateway para o Portal
B. Para ativar a autenticação do Portal para a Gateway
C. Para ativar a autenticação do utilizador no Portal
D. Para ativar a autenticação da máquina cliente no Portal
Ver resposta
Resposta correta: D
Pergunta #70
A firewall identifica uma aplicação popular como unknown-tcp. Quais são as duas opções disponíveis para identificar a aplicação? (Escolha duas.)
A. Criar uma aplicação personalizada
B. Criar um objeto personalizado para o servidor de aplicações personalizado para identificar a aplicação personalizada
C. Envie um pedido de Apple-ID à Palo Alto Networks
D. Criar uma política de segurança para identificar a aplicação personalizada
Ver resposta
Resposta correta: A
Pergunta #71
Qual é o número máximo de amostras que podem ser enviadas para o WildFire por dia, com base na subscrição do WildFire?
A. 15,000
B. 10,000
C. 75,00
D. 5,000
Ver resposta
Resposta correta: C
Pergunta #72
Uma empresa está a atualizar a sua firewall Palo Alto Networks existente da versão 7.0.1 para a 7.0.4. Quais os três métodos que o administrador da firewall pode utilizar para instalar o PAN-OS 8.0.4 em toda a empresa? (Escolha três)
A. Transfira os ficheiros do PAN-OS 8
B. Transfira o PAN-OS 8
C. Envie as atualizações do PAN-OS 8
D. Envie a atualização do PAN-OS 8
E. Transfira e instale o PAN-OS 8
F. Transfira e envie o PAN-OS 8
Ver resposta
Resposta correta: A
Pergunta #73
Que ação do perfil de segurança de filtragem de URL regista a categoria de filtragem de URL no registo de filtragem de URL?
A. Registo
B. Alerta
C. Permitir
D. Defeito
Ver resposta
Resposta correta: A
Pergunta #74
Que funcionalidade deve ser configurada para evitar que os utilizadores submetam acidentalmente as suas credenciais empresariais a um site de phishing?
A. Perfil de filtragem de URL
B. Perfil de proteção da zona
C. Perfil anti-spyware
D. Perfil de proteção contra vulnerabilidades
Ver resposta
Resposta correta: A
Pergunta #75
Se um administrador quiser desencriptar o tráfego SMTP e possuir o certificado do servidor, que modo de desencriptação SSL permitirá ao NGFW da Palo Alto Networks inspecionar o tráfego para o servidor?
A. Inspeção bidirecional TLS
B. Inspeção de entrada SSL
C. Proxy de encaminhamento SSH
D. Descriptografia de entrada SMTP
Ver resposta
Resposta correta: B
Pergunta #76
Quando uma porta de dados em banda é configurada para fornecer acesso aos serviços necessários, o que é necessário para uma interface atribuída a rotas de serviço?
A. A interface deve ser utilizada para o tráfego para os serviços necessários
B. É necessário ativar a proteção DoS e de zona
C. É necessário definir a interface como Layer 2 Layer 3
D. É necessário utilizar um endereço IP estático
Ver resposta
Resposta correta: CD
Pergunta #77
Company.com tem uma aplicação interna que o dispositivo Palo Alto Networks não identifica corretamente. Um membro da Equipa de Gestão de Ameaças mencionou que esta aplicação interna é muito sensível e todo o tráfego que está a ser identificado precisa de ser inspeccionado pelo motor Content-ID. Qual o método que a company.com deve utilizar para abordar imediatamente este tráfego num dispositivo Palo Alto Networks?
A. Crie um aplicativo personalizado sem assinaturas e, em seguida, crie uma política de substituição de aplicativo que inclua a origem, o destino, a porta/protocolo de destino e o aplicativo personalizado do tráfego
B. Aguarde até que uma assinatura oficial da aplicação seja fornecida pela Palo Alto Networks
C. Modificar as definições do temporizador da sessão na aplicação referenciada mais próxima para satisfazer as necessidades da aplicação interna
D. Criar uma aplicação personalizada com assinaturas que correspondam a identificadores únicos do tráfego da aplicação interna
Ver resposta
Resposta correta: D
Pergunta #78
Clique no botão Exibir abaixo, Um firewall tem três regras PBF e uma rota padrão com um próximo salto de 172.20.10.1 que está configurado no VR padrão. Um usuário chamado Will tem um PC com um endereço IP 192.168.10.10. Ele faz uma conexão HTTPS para 172.16.10.20. Qual é o endereço IP do próximo salto para o tráfego HTTPS do PC de Will?
A. 172
B. 172
C. 172
D. 172
Ver resposta
Resposta correta: BD
Pergunta #79
Faça a correspondência entre cada elemento de configuração da SD-WAN e a descrição desse elemento.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: AD
Pergunta #80
Que comando CLI apresenta a utilização atual da memória do plano de gestão?
A. > mostrar informações do sistema
B. > mostrar recursos do sistema
C. > debug management-server show
D. > show running resource-monitor
Ver resposta
Resposta correta: D
Pergunta #81
Foi pedido a um administrador que configurasse um NGFW da Palo Alto Networks para fornecer proteção contra worms e trojans. Que tipo de Perfil de Segurança irá proteger contra worms e trojans?
A. Anti-spyware
B. Fogo selvagem
C. Proteção contra vulnerabilidades
D. Antivírus
Ver resposta
Resposta correta: D
Pergunta #82
Quais são os quatro factores de autenticação multi-fator do NGFW suportados pelo PAN-OSS? (Escolha quatro.)
A. Início de sessão do utilizador
B. Serviço de mensagens curtas
C. Empurrar
D. Chave SSHE
Ver resposta
Resposta correta: D
Pergunta #83
Quando um anfitrião infetado com malware tenta resolver um servidor de comando e controlo conhecido, o tráfego corresponde a uma política de segurança com o DNS sinhole ativado, gerando um registo de tráfego. Qual será o endereço IP de destino nessa entrada de registo?
A. O endereço IP de sinkhole
B. O endereço IP do servidor de comando e controlo
C. O endereço IP especificado na configuração do sinkhole
D. O endereço IP de um dos servidores DNS externos identificados na base de dados anti-spyware
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: