NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Impulsione a sua preparação para a certificação com os testes de simulação PCNSE, Palo Alto Networks Certified | SPOTO

Melhore a sua preparação para a certificação PCNSE com os nossos testes simulados e materiais de exame abrangentes. Aceda a perguntas de teste gratuitas, perguntas de exame online, perguntas de amostra e lixeiras de exame para avaliar os seus conhecimentos. As nossas perguntas e respostas de exame, que abrangem cenários do mundo real, proporcionam uma prática de exame inestimável, permitindo-lhe identificar áreas de melhoria. Aproveite nossos testes práticos mais recentes, incluindo exames simulados, para obter conhecimentos e habilidades aprofundados necessários para projetar, instalar, configurar, manter e solucionar problemas de implementações da Palo Alto Networks. Esta certificação PCNSE intermédia valida a sua experiência como um Engenheiro de Segurança de Rede Certificado da Palo Alto Networks. Nossos materiais de exame atualizados podem ajudá-lo a ter sucesso e passar no exame de certificação PCNSE com cores voadoras.
Faça outros exames online

Pergunta #1
Que componente da infraestrutura de chave pública é utilizado para autenticar utilizadores para o GlobalProtect quando o método de ligação está definido para pré-logon?
A. Lista de revogação de certificados
B. Certificado de raiz fiável
C. Certificado da máquina
D. Protocolo de estado do certificado em linha
Ver resposta
Resposta correta: ABDF
Pergunta #2
Durante a desencriptação SSL, que três factores afectam o consumo de recursos1? (Escolha três)
A. Versão do protocolo TLS
B. dimensão da transação
C. algoritmo de troca de chaves
D. aplicações que utilizam portas não padrão
E. Emissor de certificados
Ver resposta
Resposta correta: D
Pergunta #3
Que método de mapeamento de ID de utilizador deve ser utilizado num ambiente de alta segurança em que todos os mapeamentos de endereço IP para utilizador devem ser sempre explicitamente conhecidos?
A. Agente de ID de utilizador integrado no PAN-OS
B. Configuração do perfil de servidor LDAP
C. GlobalProtect
D. Agente de ID de utilizador baseado no Windows
Ver resposta
Resposta correta: D
Pergunta #4
O que é que a desencriptação SSL exige para estabelecer uma firewall como um terceiro de confiança e para estabelecer a confiança entre um cliente e um servidor para proteger uma ligação SSL/TLS?
A. estado da ligação
B. ligação de firewall com estado
C. certificados
D. Perfis
Ver resposta
Resposta correta: A
Pergunta #5
Um administrador configurou uma regra de política de QoS e um perfil de QoS que limita a largura de banda máxima permitida para a aplicação YouTube. No entanto, o YouTube está a consumir mais do que a atribuição máxima de largura de banda configurada. Qual etapa de configuração precisa ser configurada para habilitar o QoS?
A. Ativar o perfil de filtragem de dados QoS
B. Ativar o monitor de QoS
C. Ativar a interface Qos
D. Ativar Qos no perfil de gestão da interface
Ver resposta
Resposta correta: D
Pergunta #6
Um servidor Web está alojado na DMZ e o servidor está configurado para ouvir apenas as ligações de entrada na porta TCP 8080. Uma regra de política de segurança que permita o acesso da zona de confiança à zona DMZ precisa de ser configurada para permitir o acesso de navegação na Web ao servidor. Que aplicação e serviço têm de ser configurados para permitir apenas o tráfego de navegação na Web em texto não criptografado para este servidor em tcp/8080.
A. Aplicação: navegação na Web; serviço: aplicação por defeito
B. aplicação: navegação na Web; serviço: serviço-https
C. aplicação: ssl; serviço: qualquer
D. Aplicação: navegação na Web; serviço: (personalizado com porta TCP de destino 8080)
Ver resposta
Resposta correta: C
Pergunta #7
Que funcionalidade pode fornecer aos NGFWs informações de mapeamento de ID de utilizador?
A. GlobalProtect
B. Captcha Web
C. Autenticação 802
D. Autenticação 802
Ver resposta
Resposta correta: C
Pergunta #8
Fazer corresponder cada tipo de ataque DoS a um exemplo desse tipo de ataque
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: CD
Pergunta #9
Qual comando da CLI é usado para simular o tráfego que passa pelo firewall e determinar qual regra de política de segurança, tradução de NAT, rota estática ou regra PBF será acionada pelo tráfego?
A. Verificar
B. encontrar
C. teste
D. sim
Ver resposta
Resposta correta: B
Pergunta #10
Que três métodos de túnel dividido são suportados por um gateway globalProtect? (Escolha três.)
A. Aplicação de fluxo contínuo de vídeo
B. Processo de candidatura do cliente
C. Domínio de destino
D. Domínio de origem
E. Utilizador/grupo de destino
F. Categoria URL
Ver resposta
Resposta correta: B
Pergunta #11
A SD-WAN foi concebida para suportar que dois tipos de topologia de rede? (Escolha duas.)
A. anel
B. ponto a ponto
C. cubo e raio
D. malha completa
Ver resposta
Resposta correta: DE
Pergunta #12
Que três afirmações descrevem corretamente o Decryption Mirror? (Escolha três.)
A. O Mirror de desencriptação requer uma interface tap na firewall
B. A descodificação, o armazenamento, a inspeção e a utilização do tráfego SSL são regulamentados em determinados países
C. Apenas é necessário o consentimento da gestão para utilizar a funcionalidade Espelho de desencriptação
D. Deverá consultar o seu conselho empresarial antes de ativar e utilizar o Decryption Mirror num ambiente de produção
E. A utilização do Decryption Mirror pode permitir que utilizadores maliciosos com acesso administrativo à firewall recolham informações sensíveis que são enviadas através de um canal encriptado
Ver resposta
Resposta correta: A
Pergunta #13
Que funcionalidade impede a apresentação de informações de início de sessão empresarial em formulários de sítios Web?
A. Filtragem de dados
B. Identificação do utilizador
C. Bloqueio de ficheiros
D. Prevenção de phishing de credenciais
Ver resposta
Resposta correta: C
Pergunta #14
A partir do PAN-OS versão 9.1, as informações de registo global são agora recodificadas em que registo de firewall?
A. Autenticação
B. Globalprotect
C. Configuração
D. Sistema
Ver resposta
Resposta correta: BD
Pergunta #15
Coloque as etapas do fluxo de trabalho do processo WildFire na sua ordem correcta.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: D
Pergunta #16
Quando se configura uma interface da camada 3, qual é um passo obrigatório?
A. Configurar perfis de segurança, que têm de ser ligados a cada interface da Camada 3
B. Configurar os perfis de Gestão de Interfaces que têm de ser ligados a cada interface da Camada 3
C. Configurar routers virtuais para encaminhar o tráfego para cada interface da Camada 3
D. Configurar rotas de serviço para encaminhar o tráfego para cada interface da Camada 3
Ver resposta
Resposta correta: A
Pergunta #17
Um engenheiro deve configurar uma nova implantação de descriptografia SSL Qual perfil ou certificado é necessário antes que qualquer tráfego que corresponda a uma regra de descriptografia SSL seja descriptografado?
A. Tem de existir um certificado com a opção Forward Trust e a opção Forward Untrust seleccionadas
B. Um perfil de descriptografia deve ser anexado à política de descriptografia à qual o tráfego corresponde
C. Um perfil de desencriptação deve ser anexado à política de segurança à qual o tráfego corresponde
D. Deve existir um certificado com apenas a opção Forward Trust selecionada
Ver resposta
Resposta correta: A
Pergunta #18
NOTA: 94 Se um administrador quiser desencriptar o tráfego SMTP e possuir o certificado do servidor, que modo de desencriptação SSL permitirá ao NGFW da Palo Alto Networks inspecionar o tráfego para o servidor?
A. Inspeção bidirecional TLS
B. Inspeção de entrada SSL
C. Proxy de encaminhamento SSH
D. Descriptografia de entrada SMTP
Ver resposta
Resposta correta: A
Pergunta #19
Quais são os quatro factores de autenticação multi-fator do NGFW suportados pelo PAN-OS? (Escolha quatro.)
A. Serviço de mensagens curtas
B. Empurrar
C. Início de sessão do utilizador
D. Voz
E. Chave SSH
F. Palavra-passe única
Ver resposta
Resposta correta: BD
Pergunta #20
Uma empresa precisa de pré-configurar as firewalls para serem enviadas para locais remotos com o mínimo de reconfiguração. Uma vez implantada, cada firewall deve estabelecer túneis seguros de volta a vários centros de dados regionais para incluir os futuros centros de dados regionais. Qual configuração de VPN se adaptaria às mudanças quando implantada no futuro site?
A. Satélite GlobalProtect pré-configurado
B. Cliente GlobalProtect pré-configurado
C. Túneis IPsec pré-configurados
D. Túneis PPTP pré-configurados
Ver resposta
Resposta correta: A
Pergunta #21
Um administrador cria uma aplicação personalizada contendo assinaturas da Camada 7. A última atualização dinâmica de aplicações e ameaças é descarregada para o mesmo NGFW. A atualização contém uma aplicação que corresponde às mesmas assinaturas de tráfego que a aplicação personalizada. Qual aplicação deve ser usada para identificar o tráfego que atravessa o NGFW?
A. Aplicação personalizada
B. Os registos do sistema mostram um erro de aplicação e nenhuma assinatura é utilizada
C. Aplicação descarregada
D. Os ficheiros de assinatura de aplicações personalizados e descarregados são combinados e ambos são utilizados
Ver resposta
Resposta correta: CD
Pergunta #22
Um administrador não consegue ver nenhum dos registos de tráfego do NGFW da Palo Alto Networks no Panorama. O problema de configuração parece estar no lado da firewall. Qual é o melhor local no NGFW da Palo Alto Networks para verificar se a configuração está correcta? A) B) C) D)
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: C
Pergunta #23
Apenas foram criadas duas regras de permissão Trust to Untrust na política de segurança Regra1 permite google-base Regra2 permite youtube-base O App-ID youtube-base depende do google-base para funcionar. O App-ID google-base utiliza implicitamente SSL e navegação na Web. Quando o utilizador tenta aceder a https://www.youtube.com num navegador Web, obtém um erro que indica que o servidor não pode ser encontrado. Que ação permitirá que o youtube.com seja apresentado corretamente no browser?
A. Adicionar SSL App-ID à Regra1
B. Criar uma regra adicional de Confiança para Não Confiança, adicionar a navegação na Web e os IDs de aplicações SSL
C. Adicionar o DNS App-ID à Regra2
D. Adicionar o App-ID de navegação na Web à Regra2
Ver resposta
Resposta correta: BE
Pergunta #24
Que método de ID de utilizador mapeia o endereço IP para nomes de utilizador para utilizadores que se ligam através de um proxy Web que já autenticou o utilizador?
A. Sondagem do cliente
B. Mapeamento de portas
C. Monitorização do servidor
D. Escuta Syslog
Ver resposta
Resposta correta: A
Pergunta #25
Um administrador fechou acidentalmente a janela/ecrã de confirmação antes de a confirmação estar concluída. Quais são as duas opções que o administrador pode utilizar para verificar o progresso ou o sucesso dessa tarefa de confirmação? (Escolha duas.)
A. Registos de configuração
B. Registos do sistema
C. Gestor de tarefas
D. Registos de tráfego
Ver resposta
Resposta correta: D
Pergunta #26
Que objectos do Panorama restringem o acesso administrativo a grupos de dispositivos específicos?
A. Modelos
B. funções de administrador
C. domínios de acesso
D. perfis de autenticação
Ver resposta
Resposta correta: C
Pergunta #27
Que certificados podem ser utilizados como certificados de confiança reencaminhada?
A. Certificado de autoridades de certificação de confiança por defeito
B. Domínio Sub-CA
C. Forward_Trust
D. Certificado de domínio-raiz
Ver resposta
Resposta correta: AC
Pergunta #28
Uma firewall deve anunciar a rota estática 10 2 0 0/24 no OSPF. A configuração no vizinho está correcta, mas a rota não está no roteamento do vizinho (Escolha duas)
A. No perfil de redistribuição, certifique-se de que Redist está selecionado
B. No perfil de redistribuição, verifique se o tipo de origem está definido como "ospf"
C. Na configuração do OSFP, certifique-se de que o perfil de redistribuição correto está selecionado na secção OSPF Export Rules
D. Certificar-se de que o estado de vizinhança do OSPF é "2-Way"
Ver resposta
Resposta correta: A
Pergunta #29
Use a imagem abaixo Se o firewall tiver a configuração de monitoramento de link exibida, o que causará um failover?
A. A ethernet1/3 e a ethernet1/6 estão a ir abaixo
B. tema!1/3 a descer
C. ethernet1/6 a ir abaixo
D. ethernet1/3 ou ethernet1/6 em baixo
Ver resposta
Resposta correta: ACD
Pergunta #30
Um administrador está a configurar uma VPN IPSec para um Cisco ASA na casa do administrador e está a ter problemas ao concluir a ligação. O seguinte é o resultado do comando: less mp-log ikemgr.log: Qual poderá ser a causa deste problema?
A. Os endereços IP públicos não correspondem à Firewall da Palo Alto Networks e ao ASA
B. As IDs de proxy na Firewall da Palo Alto Networks não correspondem às definições no ASA
C. Os secerts partilhados não coincidem entre a firewall Palo Alto e o ASA
D. As definições de deteção de pares deed não coincidem entre a Firewall da Palo Alto Networks e o ASA
Ver resposta
Resposta correta: D
Pergunta #31
Qual firewall Palo Alto Networks VM-Series é válido?
A. VM-25
B. VM-800
C. VM-50
D. VM-400
Ver resposta
Resposta correta: BC
Pergunta #32
Os seguintes objectos e políticas são definidos numa hierarquia de grupos de dispositivos A) B) C) Objectos de endereço -Endereço partilhado 1 -Endereço de ramo2 Políticas -Política partilhada1 l -Política de ramo D) Objectos de endereço -Endereço partilhadol -Endereço partilhado2 -Políticas de ramo -Política partilhada2 -Política de ramo
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: ABC
Pergunta #33
Dada a seguinte configuração, que rota é utilizada para o destino 10.10.0.4?
A. Rota 4
B. Rota 3
C. Rota 1
D. Rota 3
Ver resposta
Resposta correta: AC
Pergunta #34
Que duas acções são necessárias para que os utilizadores do Microsoft Active Directory apareçam num registo de tráfego da firewall? (Escolha duas.)
A. Execute o Agente de ID de Utilizador utilizando uma conta do Active Directory que tenha permissões de "visualizador de registos de eventos"
B. Ativar o ID de utilizador no objeto de zona para a zona de destino
C. Execute o Agente de ID de Utilizador utilizando uma conta do Active Directory que tenha permissões de "administrador de domínio"
D. Ativar o ID de utilizador no objeto de zona para a zona de origem
E. Configurar um perfil de servidor RADIUS para apontar para um controlador de domínio
Ver resposta
Resposta correta: D
Pergunta #35
Quais são os dois tipos de características que podem ser definidos para uma variável? (Escolha duas)
A. zona
B. FQDN
C. grupo de percursos
D. Máscara de rede IP
Ver resposta
Resposta correta: A
Pergunta #36
A firewall não está a descarregar endereços IP do MineMeld. Com base na imagem, o que é mais provável que esteja errado?
A. É necessário selecionar um Perfil de Certificado que contenha o certificado do cliente
B. O endereço de origem suporta apenas ficheiros alojados com um ftp://
C. As listas dinâmicas externas não suportam ligações SSL
D. É necessário selecionar um Perfil de Certificado que contenha o certificado da AC
Ver resposta
Resposta correta: C
Pergunta #37
Que certificado pode ser utilizado como certificado Forward Trust?
A. Domínio Sub-CA
B. Certificado de domínio-raiz
C. Certificado de autoridades de certificação fiáveis predefinidas
D. Forward-Trust
Ver resposta
Resposta correta: A
Pergunta #38
Um administrador precisa de implementar um NGFW entre a DMZ e a rede principal. O roteamento EIGRP entre os dois ambientes é necessário. Que tipo de interface suportaria esse requisito comercial?
A. Interfaces de fio virtual para permitir que o roteamento EIGRP permaneça entre o núcleo e a DMZ
B. Interfaces Ethernet de camada 3 ou agregadas, mas configurando o EIGRP apenas em subinterfaces
C. Interfaces de túnel para terminar o encaminhamento EIGRP num túnel IPsec (com a licença GlobalProtect para suportar os protocolos LSVPN e EIGRP)
D. Interfaces da camada 3, mas configurar o EIGRP no router virtual ligado
Ver resposta
Resposta correta: C
Pergunta #39
O servidor Panorama da empresa (IP 10.10.10.5) não consegue gerir uma firewall que foi recentemente implementada. A porta de gestão dedicada da firewall está a ser utilizada para ligar à rede de gestão. Que dois comandos podem ser utilizados para solucionar este problema a partir da CLI da nova firewall? (Escolha dois)
A. teste panoramas-connect 10
B. show panoramas-status
C. show arp all I match 10
D. filtro topdump "host 10
E. debug dataplane packet-diag set capture on
Ver resposta
Resposta correta: D
Pergunta #40
Um administrador está a definir as definições de proteção no NGFW da Palo Alto Networks para evitar o esgotamento de recursos. Quando a utilização da plataforma é considerada, que passos deve o administrador tomar para configurar e aplicar a proteção do buffer de pacotes?
A. Ativar e configurar os limites de proteção do Packet Buffer
B. Ativar e configurar os limites do buffer de pacotesActivar a proteção do buffer de interface
C. Crie e aplique perfis de proteção de zona em todas as zonas de entrada
D. Configure e aplique os perfis de proteção de zona para todas as zonas de saída
E. Habilitar alertas e acionadores de Limite de Sessão por sistema para Limites de Buffer de Pacote
Ver resposta
Resposta correta: B
Pergunta #41
Que evento ocorrerá se um administrador usar uma política de substituição de aplicativo?
A. O tempo de processamento do ID de ameaça é reduzido
B. O NGFW da Palo Alto Networks interrompe o processamento do App-ID na Camada 4
C. O nome da aplicação atribuído ao tráfego pela regra de segurança é escrito no registo de tráfego
D. O tempo de processamento do App-ID é aumentado
Ver resposta
Resposta correta: B
Pergunta #42
Um administrador cria uma regra de desencriptação SSL que desencripta o tráfego em todas as portas. O administrador também cria uma regra de política de segurança que permite apenas as aplicações DNS, SSL e navegação na Web. O administrador gera três ligações BitTorrent encriptadas e verifica os registos de tráfego. Existem três entradas. A primeira entrada mostra o tráfego descartado como aplicação Desconhecida. As duas entradas seguintes mostram o tráfego permitido como aplicação SSL. Que ação interromperá a segunda ligação BitTorrent encriptada e as seguintes?
A. Crie uma regra de descriptografia que corresponda ao tráfego BitTorrent criptografado com a ação "Não descriptografar" e coloque a regra na parte superior da política de descriptografia
B. Crie uma regra de política de segurança que corresponda à aplicação "BitTorrent encriptado" e coloque a regra no topo da política de segurança
C. Desativar a opção de exclusão de cache para a firewall
D. Crie um Perfil de Descriptografia para bloquear o tráfego que usa cifras não suportadas e anexe o perfil à regra de descriptografia
Ver resposta
Resposta correta: A
Pergunta #43
Um Administrador de rede necessita de visualizar a ação predefinida para uma assinatura de spyware específica. O administrador segue os separadores e menus através de Objectos> Perfis de segurança> Anti-Spyware e selecciona o perfil predefinido. O que deve ser feito a seguir?
A. Clique na regra crítica simples e, em seguida, clique na lista pendente Ação
B. Clique no separador Excepções e, em seguida, clique em mostrar todas as assinaturas
C. Ver as acções predefinidas apresentadas na coluna Ação
D. Clique no separador Regras e, em seguida, procure regras com "predefinição" na coluna Ação
Ver resposta
Resposta correta: C
Pergunta #44
Para reutilizar mais facilmente modelos e slacks de modelos, pode criar variáveis de placa de termos em vez de literais de IP específicos da firewall e do aparelho nas suas configurações Qual é a configuração correcta?
A. @Panorama
B. #Pancrama
C. &Panorama
D. $Panorama
Ver resposta
Resposta correta: D
Pergunta #45
Como prática recomendada, qual é a categoria de URL que deve ser visada em primeiro lugar para a desencriptação SSL*?
A. Armazenamento e cópia de segurança em linha
B. Alto risco
C. Saúde e medicina
D. Serviços financeiros
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: