NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Impulsione a sua preparação para a certificação com os testes de simulação PCNSA, Palo Alto Networks Certified | SPOTO

Aumente a sua preparação para a certificação com os nossos testes simulados PCNSA abrangentes. Concebidos para a certificação Palo Alto Networks Certified Network Security Administrator, os nossos materiais práticos abrangem as competências essenciais necessárias para operar as firewalls Palo Alto Networks e defender-se contra ameaças cibernéticas avançadas. Teste os seus conhecimentos com as nossas perguntas de exame online gratuitas, perguntas de amostra e exames de simulação, emulando a experiência de certificação real. Obtenha insights sobre seus pontos fortes e fracos através de explicações detalhadas para cada pergunta de despejo de exame PCNSA. Com a prática regular usando nossos despejos de exame verificados, testes de prática atualizados e materiais de exame, você desenvolverá a confiança e a proficiência necessárias para se destacar no exame de certificação PCNSA. Não deixe o seu sucesso ao acaso - aumente a sua preparação para a certificação com os nossos testes simulados PCNSA comprovados hoje.
Faça outros exames online

Pergunta #1
Que dois tipos de perfis de segurança podem ser anexados a uma política de segurança? (Escolha dois.)
A. antivírus
B. Proteção DDoS
C. Ameaça
D. vulnerabilidade
Ver resposta
Resposta correta: C
Pergunta #2
De acordo com as melhores práticas para dispositivos de missão crítica, qual é o intervalo recomendado para actualizações de antivírus?
A. por minuto
B. por hora
C. diariamente
D. semanalmente
Ver resposta
Resposta correta: C
Pergunta #3
Quais são as duas ferramentas de gestão de segurança da Palo Alto Networks que fornecem uma criação consolidada de políticas, gestão centralizada e inteligência de ameaças centralizada. (Escolha duas.)
A. GlobalProtect
B. Panorama
C. Abertura
D. Focagem automática
Ver resposta
Resposta correta: A
Pergunta #4
O acesso a que funcionalidade requer a licença do PAN-OS Filtering?
A. Base de dados PAN-DB
B. Segurança do DNS
C. Categorias de URL personalizadas
D. Listas dinâmicas externas do URL
Ver resposta
Resposta correta: A
Pergunta #5
DRAG DROP Faz corresponder a fase do ciclo de vida de um ciberataque à sua descrição correcta.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #6
Que ação faz com que a firewall bloqueie o tráfego de rede sem notificar o remetente? Recusar
A.
B. Sem notificação
C. Queda
D. Repor cliente
Ver resposta
Resposta correta: C
Pergunta #7
Complete a afirmação. Um perfil de segurança pode bloquear ou permitir o tráfego
A. no tráfego unknown-tcp ou unknown-udp
B. depois de ser correspondido por uma política de segurança que permite o tráfego
C. antes de ser correspondido por uma política de segurança
D. depois de ser correspondido por uma política de segurança que permite ou bloqueia o tráfego
Ver resposta
Resposta correta: B
Pergunta #8
Que duas acções de política de DNS no perfil de segurança anti-spyware podem impedir ataques de pirataria informática através de consultas de DNS a domínios maliciosos? (Escolha duas.)
A. Recusar
B. Sumidouro
C. Anular
D. Bloco
Ver resposta
Resposta correta: A
Pergunta #9
Dada a imagem, quais são as duas opções verdadeiras sobre as regras de política de segurança. (Escolha duas.) A regra Permitir Programas do Office está usando um Filtro de Aplicativos
A.
B. Na regra Permitir FTP para servidor Web, o FTP é permitido usando o App-ID
C. A regra Permitir Programas do Office está a utilizar um Grupo de Aplicações
D. Na regra Permitir redes sociais, permite todas as funções do Facebook
Ver resposta
Resposta correta: BCE
Pergunta #10
Um administrador precisa de permitir que os utilizadores utilizem as suas próprias aplicações de escritório. Como é que o administrador deve configurar a firewall para permitir várias aplicações num ambiente dinâmico?
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #11
Que serviços de gestão administrativa podem ser configurados para aceder a uma interface de gestão?
A. HTTP, CLI, SNMP, HTTPS
B. HTTPS, SSH telnet SNMP
C. SSH: telnet HTTP, HTTPS
D. HTTPS, HTT
E. CLI, API
Ver resposta
Resposta correta: BD
Pergunta #12
Um administrador está a rever as regras da política de segurança apresentadas na captura de ecrã abaixo. Que afirmação está correcta sobre as informações apresentadas?
A. Onze regras utilizam a etiqueta "Infraestrutura*"
B. A vista Rulebase as Groups está selecionada
C. Existem sete regras de política de segurança nesta firewall
D. A opção Destacar regras não utilizadas está selecionada
Ver resposta
Resposta correta: B
Pergunta #13
Qual é uma consideração recomendada ao implementar actualizações de conteúdo na firewall a partir do Panorama?
A. Antes de implementar actualizações de conteúdos, verifique sempre a compatibilidade da versão de lançamento de conteúdos
B. As actualizações de conteúdo para pares de firewall A/P HA só podem ser enviadas para a firewall ativa
C. As actualizações de conteúdo para pares de firewall A/A HA necessitam de um dispositivo mestre definido
D. Depois de implementar as actualizações de conteúdo, execute uma confirmação e faça push para o Panorama
Ver resposta
Resposta correta: A
Pergunta #14
Um administrador está a resolver um problema de tráfego que deveria corresponder à regra interzonas por defeito. No entanto, o administrador não vê esse tráfego nos registos de tráfego da firewall. A interzone-default nunca foi alterada da sua configuração padrão. Por que o administrador não vê o tráfego?
A. O tráfego está a ser recusado na política por defeito entre zonas
B. O perfil de Encaminhamento de Log não está configurado na política
C. A política interzonas predefinida está desactivada por predefinição
D. O registo na política por defeito entre zonas está desativado
Ver resposta
Resposta correta: B
Pergunta #15
Qual é o componente da plataforma operacional de segurança de rede da Palo Alto que fornece criação de políticas consolidadas e gestão centralizada?
A. Prisma SaaS
B. Panorama
C. Focagem automática
D. GlobalProtect
Ver resposta
Resposta correta: D
Pergunta #16
Qual é o objetivo da funcionalidade de recuperação automática de confirmações?
A. Reverte a configuração do Panorama
B. Isso faz com que a sincronização de HA ocorra automaticamente entre os pares de HA após um envio do Panorama
C. Reverte a configuração da firewall se a firewall reconhecer uma perda de conetividade com o Panorama após a alteração
D. Gera um registo de configuração depois de a configuração do Panorama reverter com êxito para a última configuração em execução
Ver resposta
Resposta correta: C
Pergunta #17
Em que fase do ciclo de vida do ciberataque o atacante anexaria um ficheiro PDF infetado a uma mensagem de correio eletrónico?
A.
B. comando e controlo
C. Explotação
D. resseguro
E. Instalação
Ver resposta
Resposta correta: D
Pergunta #18
Um administrador gostaria de aplicar um perfil de Segurança mais restritivo ao tráfego de aplicações de partilha de ficheiros. O administrador não pretende atualizar a política ou o objeto de Segurança quando são lançadas novas aplicações. Que objeto deve o administrador utilizar como condição de correspondência na política de Segurança? A categoria URL das Redes de Distribuição de Conteúdos
A.
B. a categoria URL de Armazenamento e cópia de segurança online
C. um grupo de aplicações que contém todos os App-IDs de partilha de ficheiros reportados nos registos de tráfego
D. um filtro de aplicações para aplicações cuja subcategoria é a partilha de ficheiros
Ver resposta
Resposta correta: A
Pergunta #19
Que perfil de segurança deve ser adicionado às políticas de segurança para permitir a verificação das assinaturas DNS?
A. Anti-spyware
B. Antivírus
C. Proteção contra vulnerabilidades
D. Filtragem de URL
Ver resposta
Resposta correta: A
Pergunta #20
Um administrador precisa de criar uma regra de política de segurança que corresponda ao tráfego DNS na zona LAN e também precisa de corresponder ao tráfego DNS na zona DMZ. O administrador não quer permitir o tráfego entre as zonas DMZ e LAN. Que tipo de regra de política de segurança deve ser usado? padrão
A.
B. universal
C. intrazona
D. interzona
Ver resposta
Resposta correta: A
Pergunta #21
Que perfil de segurança aplicaria para identificar anfitriões infectados na base de dados de utilizadores da uwall da rede protegida?
A. Anti-spyware
B. Proteção contra as vulnerabilidades
C. Filtragem de URL
D. Antivírus
Ver resposta
Resposta correta: AB
Pergunta #22
Que método de mapeamento de utilizadores pode ser utilizado para descobrir IDs de utilizadores num ambiente com vários controladores de domínio do Windows?
A. Monitorização do Active Directory
B. Monitorização de sessões do Windows
C. Sondagem de clientes Windows
D. monitorização do controlador de domínio
Ver resposta
Resposta correta: AD
Pergunta #23
Que ligação na interface Web permite a um administrador de segurança visualizar as regras de política de segurança que correspondem a novas assinaturas de aplicações?
A. Rever as aplicações
B. Rever as correspondências de aplicações
C. Pré-análise
D. Revisão das políticas
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: