NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e simulações de exames reais Fortinet NSE4_FGT-7.2, Fortinet NSE 4 FortiOS 7.2 | SPOTO

Experimente simulações de exames reais para a certificação Fortinet NSE4_FGT-7.2 com as soluções avançadas da SPOTO. Esta certificação é vital para os profissionais de rede e segurança que lidam com soluções de firewall em redes empresariais. A SPOTO fornece as melhores simulações de exames reais, garantindo uma preparação completa para os exames Fortinet NSE 4 - FortiOS 7.2 e FCP_FGT_AD-7.4. As nossas simulações de exame oferecem um ambiente de teste realista, permitindo-lhe praticar em condições de exame. Aceda a perguntas e respostas de exames, amostras de perguntas e materiais de exames para reforçar os seus conhecimentos e competências. A experiência da SPOTO em certificações Fortinet garante simulações de exame precisas e fiáveis. Prepare-se de forma eficaz com as simulações de exames reais do SPOTO e ganhe confiança para passar no seu exame de certificação. Confie no SPOTO para o ajudar a passar no exame de forma rápida e eficiente. Comece hoje a sua jornada para o sucesso da certificação com o SPOTO.
Faça outros exames online

Pergunta #1
Um administrador configurou as seguintes definições: config system settings set ses-denied-traffic enable end config system global set block-session-timer 30 end Quais são os dois resultados desta configuração? (Escolha dois.)
A. A deteção de dispositivos em todas as interfaces é imposta durante 30 minutos
B. Os utilizadores recusados são bloqueados durante 30 minutos
C. O número de registos gerados pelo tráfego recusado é reduzido
D. É criada uma sessão para o tráfego negado
Ver resposta
Resposta correta: BC
Pergunta #2
Que afirmação está correcta relativamente à utilização do controlo de aplicações para inspecionar aplicações Web?
A. O controlo de aplicações pode identificar aplicações-filhas e aplicações-pai e executar diferentes acções sobre elas
B. As assinaturas de controlo das aplicações estão organizadas numa estrutura não hierárquica
C. O controlo de aplicações não requer a inspeção SSL para identificar aplicações Web
D. O controlo de aplicações não apresenta uma mensagem de substituição para uma aplicação Web bloqueada
Ver resposta
Resposta correta: A
Pergunta #3
Que definição de tempo limite pode ser responsável pela eliminação das sessões associadas à VPN SSL?
A. Tempo limite de inatividade da VPN SSL
B. VPN SSL http-request-body-timeout
C. Tempo limite de início de sessão da VPN SSL
D. SSL VPN dtls-hello-timeout
Ver resposta
Resposta correta: D
Pergunta #4
Ao configurar uma política de par de fios virtuais de firewall, qual das seguintes afirmações é verdadeira?
A. Pode ser incluído qualquer número de pares de fios virtuais, desde que a direção do tráfego da política seja a mesma
B. Apenas um único par de fios virtuais pode ser incluído em cada política
C. Qualquer número de pares de fios virtuais pode ser incluído em cada política, independentemente das definições de direção do tráfego da política
D. É necessário incluir exatamente dois pares de fios virtuais em cada política
Ver resposta
Resposta correta: A
Pergunta #5
Que três funcionalidades de segurança requerem o funcionamento do motor do sistema de prevenção de intrusões (IPS)? (Escolha três.)
A. Filtro Web na inspeção baseada no fluxo
B. Antivírus na inspeção baseada no fluxo
C. Filtro DNS
D. Firewall de aplicação Web
E. Controlo da aplicação
Ver resposta
Resposta correta: A
Pergunta #6
Que valor de certificado pode o FortiGate utilizar para determinar a relação entre o emissor e o certificado?
A. Valor do identificador de chave do sujeito
B. Valor das capacidades do SMMIE
C. Valor do objeto
D. Valor do nome alternativo do assunto
Ver resposta
Resposta correta: BC
Pergunta #7
Um administrador tem um requisito para impedir que uma sessão de aplicativo atinja o tempo limite na porta 80. Quais são as duas alterações que o administrador pode fazer para resolver o problema sem afetar os serviços existentes executados pelo FortiGate? (Escolha duas.)
A. Crie uma nova política de firewall com o novo serviço HTTP e coloque-a acima da política HTTP existente
B. Criar um novo objeto de serviço para o serviço HTTP e definir o TTL da sessão como nunca
C. Definir o valor TTL para nunca em config system-ttl
D. Definir o TTL da sessão na política HTTP para o máximo
Ver resposta
Resposta correta: D
Pergunta #8
Nas políticas de firewall consolidadas, as políticas IPv4 e IPv6 são combinadas numa única política consolidada. Em vez de políticas separadas. Quais são as três afirmações verdadeiras sobre a configuração de políticas IPv4 e IPv6 consolidadas? (Escolha três.)
A. A versão IP das origens e dos destinos numa política de firewall deve ser diferente
B. A interface de entrada
C. Interfaces de saída
D. Os campos Schedule e Service podem ser partilhados tanto com IPv4 como com IPv6
E. A tabela de políticas na GUI pode ser filtrada para apresentar políticas com origens e destinos IPv4, IPv6 ou IPv4 e IPv6
F. A versão IP das origens e dos destinos numa política tem de corresponder
Ver resposta
Resposta correta: CD
Pergunta #9
Um administrador configurou a interface de saída any numa política de firewall. Que afirmação é verdadeira sobre a vista de lista de políticas?
A. A pesquisa de políticas será desactivada
B. A vista Sequência será desactivada
C. A opção de pesquisa será desactivada
D. A vista de Pares de Interfaces será desactivada
Ver resposta
Resposta correta: D
Pergunta #10
Um administrador configura os servidores FortiGuard como servidores DNS no FortiGate usando as configurações padrão. O que é verdade sobre a ligação DNS a um servidor FortiGuard?
A. Utiliza o UDP 8888
B. Utiliza o UDP 53
C. Utiliza o DNS sobre HTTPS
D. Utiliza DNS sobre TLS
Ver resposta
Resposta correta: D
Pergunta #11
Dada a topologia da malha de segurança mostrada na exibição, quais duas afirmações são verdadeiras? (Escolha duas.)
A. Existem cinco dispositivos que fazem parte do tecido de segurança
B. A deteção de dispositivos está desactivada em todos os dispositivos FortiGate
C. Esta topologia de malha de segurança é uma visão de topologia lógica
D. Existem 19 recomendações de segurança para o tecido de segurança
Ver resposta
Resposta correta: AD
Pergunta #12
A exibição contém um diagrama de rede, uma política SNAT central e uma configuração de pool de IPs. A interface WAN (porta1) tem o endereço IP 10.200. 1. 1/24. A interface LAN (porta3) tem o endereço IP 10.0. 1.254/24. Uma política de firewall é configurada para permitir destinos da LAN (porta3) para a WAN (porta1). A NAT central está activada, pelo que serão aplicadas as definições NAT das políticas SNAT centrais correspondentes. Que endereço IP será utilizado para originar o tráfego NAT, se o utilizador no Cliente Local (10.0. 1. 10) enviar um ping para o endereço IP
A. 10
B. 10
C. 10
D. 10
Ver resposta
Resposta correta: AC
Pergunta #13
Consultar os anexos. Anexo
A. Prova
B. Um administrador cria um novo objeto de endereço no FortiGate raiz (Local-FortiGate) na malha de segurança
C.
D.
E.
F.
Ver resposta
Resposta correta: D
Pergunta #14
Um administrador de rede deseja configurar túneis VPN IPsec redundantes no FortiGate usando dois túneis VPN IPsec e rotas estáticas. Todo o tráfego deve ser encaminhado através do túnel primário quando ambos os túneis estão activos. O túnel secundário deve ser usado somente se o túnel primário for desativado. Além disso, o FortiGate deve ser capaz de detetar um túnel inoperante para acelerar o failover do túnel. Quais são as duas principais alterações de configuração que o administrador deve fazer no FortiGate para atender aos requisitos? (Escolha duas.)
A. Configure uma distância maior na rota estática para o túnel primário e uma distância menor na rota estática para o túnel secundário
B. Configure uma distância menor na rota estática para o túnel primário e uma distância maior na rota estática para o túnel secundário
C. Ativar Auto-negotiate e Autokey Keep Alive na configuração da fase 2 de ambos os túneis
D. Ativar a deteção de pares mortos
Ver resposta
Resposta correta: A
Pergunta #15
Numa configuração de proxy explícito, onde é que o método de autenticação e a base de dados são configurados?
A. Política de representação
B. Regra de autenticação
C. Política de firewall
D. Esquema de autenticação
Ver resposta
Resposta correta: B
Pergunta #16
Que contém uma saída de diagnóstico da sessão. Que afirmação é verdadeira sobre a saída de diagnóstico da sessão?
A. A sessão está no estado SYN_SENT
B. A sessão está no estado FIN_ACK
C. A sessão está no estado FTN_WAIT
D. A sessão está no estado ESTABLISHED
Ver resposta
Resposta correta: BD
Pergunta #17
Um administrador configurou a autenticação de dois factores para reforçar o acesso VPN SSL. Que melhor prática adicional pode o administrador implementar?
A. Configurar pools de IP de origem
B. Configurar o split tunneling no modo túnel
C. Configurar diferentes reinos de VPN SSL
D. Configurar a verificação do anfitrião
Ver resposta
Resposta correta: CD
Pergunta #18
Quais são as duas configurações necessárias para que o SSL VPN funcione entre dois dispositivos FortiGate? (Escolha duas.)
A. O FortiGate cliente requer uma rota adicionada manualmente para sub-redes remotas
B. O FortiGate cliente requer um certificado de cliente assinado pela CA no FortiGate servidor
C. O FortiGate do servidor requer um certificado CA para verificar o certificado do FortiGate do cliente
D. O FortiGate cliente requer o tipo de interface de túnel VPN SSL para ligar o VPN SSL
Ver resposta
Resposta correta: AD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: