NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos e recursos para exames Fortinet NSE4_FGT-7.2 abrangentes, Fortinet NSE 4 FortiOS 7.2 | SPOTO

A certificação Fortinet NSE4_FGT-7.2 valida a experiência na implementação, configuração e resolução de problemas da plataforma de segurança de rede líder da Fortinet. A obtenção desta credencial demonstra competências avançadas para maximizar a proteção contra ameaças cibernéticas. Os testes práticos de alta qualidade são o melhor material para a preparação para o exame, permitindo-lhe avaliar o seu grau de preparação e identificar as áreas que necessitam de mais estudo. O SPOTO oferece um conjunto abrangente de recursos para o exame Fortinet NSE4_FGT-7.2, incluindo testes práticos, perguntas e respostas do exame, despejos de exame, perguntas de amostra, exames simulados e um simulador de exame. Estas perguntas de exame on-line e materiais de teste gratuitos fornecem uma representação precisa do exame de certificação real, garantindo que você esteja completamente preparado para os desafiadores exames FortiOS 7.2 e FCP_FGT_AD-7.4. Utilize as excepcionais ferramentas de preparação para exames do SPOTO para garantir com confiança esta inestimável certificação Fortinet.
Faça outros exames online

Pergunta #1
Examine a configuração do sensor IPS mostrada na exibição e, em seguida, responda à pergunta abaixo. Um administrador configurou o sensor IPS WINDOS_SERVERS em uma tentativa de determinar se o influxo de tráfego HTTPS é uma tentativa de ataque ou não. Depois de aplicar o sensor IPS, o FortiGate ainda não está gerando nenhum log IPS para o tráfego HTTPS. Qual é a possível razão para isso?
A. O filtro IPS não tem a opção Protocol: HTTPS
B. As assinaturas HTTPS não foram adicionadas ao sensor
C. Deve ser utilizada uma política de DoS, em vez de um sensor IPS
D. Deve ser utilizada uma política de DoS, em vez de um sensor IPS
E. A política de firewall não está usando um perfil de inspeção SSL completo
Ver resposta
Resposta correta: A
Pergunta #2
O que é necessário para criar uma ligação inter-VDOM entre dois VDOMs?
A. Pelo menos um dos VDOMs deve funcionar em modo NAT
B. Ambos os VDOMs devem funcionar em modo NAT
C. O modo de inspeção de pelo menos um VDOM deve ser baseado em políticas NGFW
D. O modo de inspeção de ambos os VDOMs tem de corresponder
Ver resposta
Resposta correta: A
Pergunta #3
Que afirmação sobre o cabeçalho de autenticação IP (AH) utilizado pelo IPsec é verdadeira?
A. O AH não suporta o sigilo de encaminhamento perfeito
B. O AH proporciona uma forte integridade dos dados, mas uma encriptação fraca
C. O AH fornece integridade de dados, mas não encriptação
D. O AH não fornece qualquer integridade ou encriptação de dados
Ver resposta
Resposta correta: C
Pergunta #4
Foi-lhe dada a tarefa de conceber uma nova implementação IPsec com os seguintes critérios: Há dois escritórios centrais aos quais todos os escritórios satélites devem se conectar Os escritórios satélites não precisam se comunicar diretamente com outros escritórios satélites Nenhum roteamento dinâmico será usado O projeto deve minimizar o número de túneis a serem configurados. Qual topologia deve ser usada para atender a todos os requisitos?
A. Malha parcial
B. Hub-and-spoke
C. Malha completa
D. Redundante
Ver resposta
Resposta correta: A
Pergunta #5
Que três componentes do FortiGate são testados durante o teste de hardware? (Escolha três.)
A. CPU
B. Acesso administrativo
C. Batimento cardíaco de HA
D. Disco rígido
E. Interfaces de rede
Ver resposta
Resposta correta: ADE
Pergunta #6
Examine esta configuração de ficheiro PAC. Qual das seguintes afirmações é verdadeira? (Escolha duas.)
A. Os navegadores podem ser configurados para recuperar esse arquivo PAC do FortiGate
B. Qualquer solicitação da Web para a sub-rede 172
C. Todos os pedidos que não sejam feitos para Fortinet
D. Qualquer pedido Web para fortinet
Ver resposta
Resposta correta: CD
Pergunta #7
Que duas afirmações descrevem corretamente a VPN de descoberta automática (ADVPN)? (Escolha duas.)
A. Os túneis IPSec são negociados dinamicamente entre os raios
B. O ADVPN é suportado apenas com o IKEv2
C. Recomenda a utilização de protocolos de encaminhamento dinâmicos, de modo a que os raios possam aprender as rotas para outros raios
D. Cada raio requer a configuração de um túnel estático para outros raios, de modo a que as propostas de fase 1 e fase 2 sejam definidas antecipadamente
Ver resposta
Resposta correta: AC
Pergunta #8
Que tipos de tráfego e ataques podem ser bloqueados por um perfil de firewall de aplicação Web (WAF)? (Escolha três.)
A. Tráfego para servidores de botnets
B. Tráfego para sítios Web inadequados
C. Ataques de divulgação de informações do servidor
D. Fugas de dados de cartões de crédito
E. Ataques de injeção de SQL
Ver resposta
Resposta correta: A
Pergunta #9
Um administrador configurou as seguintes definições: O que é que a configuração faz? (Escolha duas.)
A. Reduz a quantidade de registos gerados pelo tráfego recusado
B. Impõe a deteção de dispositivos em todas as interfaces durante 30 minutos
C. Bloqueia os utilizadores recusados durante 30 minutos
D. Cria uma sessão para o tráfego que está a ser recusado
Ver resposta
Resposta correta: D
Pergunta #10
Quais são as duas rotas estáticas que não são mantidas na tabela de encaminhamento? (Escolha duas.)
A. Rotas dinâmicas
B. Rotas políticas
C. Rotas de endereços nomeados
D. Rotas ISDB
Ver resposta
Resposta correta: CD
Pergunta #11
Examine a exibição, que mostra a saída parcial de uma depuração IKE em tempo real. Qual das seguintes afirmações sobre a saída é verdadeira?
A. A VPN está configurada para utilizar a autenticação de chave pré-partilhada
B. A autenticação alargada (XAuth) foi bem sucedida
C. Remoto é o nome do anfitrião do par IPsec remoto
D. A fase 1 foi abaixo
Ver resposta
Resposta correta: D
Pergunta #12
Que condição deve ser cumprida para que um navegador da Web confie em um certificado de servidor da Web assinado por uma CA de terceiros?
A. A chave privada do certificado CA que assina o certificado do browser tem de estar instalada no browser
B. O certificado CA que assinou o certificado do servidor Web tem de ser instalado no browser
C. A chave pública do certificado do servidor Web tem de ser instalada no navegador Web
D. O certificado do servidor Web tem de ser instalado no browser
Ver resposta
Resposta correta: B
Pergunta #13
Quais duas afirmações sobre o processo de atualização de firmware em um cluster HA ativo-ativo são verdadeiras? (Escolha duas.)
A. A imagem do firmware deve ser carregada manualmente em cada FortiGate
B. A atualização ininterrupta está activada por predefinição
C. O balanceamento da carga de tráfego é temporariamente desativado enquanto o firmware é atualizado
D. Apenas os dispositivos FortiGate secundários são reinicializados
Ver resposta
Resposta correta: BC
Pergunta #14
O modo NGFW permite a configuração baseada em políticas para a maioria das regras de inspeção. Que configuração de perfil de segurança não é alterada quando se ativa a inspeção baseada em políticas?
A. Controlo da aplicação
B. Filtragem da Web
C. Proxy Web
D. Antivírus
Ver resposta
Resposta correta: D
Pergunta #15
Que duas afirmações sobre a NAT central são verdadeiras? (Escolha duas.)
A. A SNAT que utiliza a NAT central não requer uma política SNAT central
B. A NAT central só pode ser activada ou desactivada a partir do CLI
C. As referências ao pool de IPs devem ser removidas das políticas de firewall existentes, antes de ativar o NAT central
D. A DNAT que utiliza a NAT central requer um objeto VIP como endereço de destino numa política de firewall
Ver resposta
Resposta correta: BC
Pergunta #16
Em um cluster HA operando no modo ativo-ativo, qual caminho é tomado pelo pacote SYN de uma sessão HTTP que é descarregada para um FortiGate secundário?
A. Cliente > FortiGate secundário > FortiGate primário > servidor Web
B. Cliente > FortiGate primário > FortiGate secundário > FortiGate primário > servidor Web
C. Cliente > FortiGate primário > FortiGate secundário > servidor Web
D. Cliente > FortiGate secundário > servidor Web
Ver resposta
Resposta correta: C
Pergunta #17
Qual é a descrição correcta de um resultado de hash no que diz respeito a certificados digitais?
A. Um valor único utilizado para verificar os dados de entrada
B. Um valor de saída que é utilizado para identificar a pessoa ou deduzir que foi o autor dos dados de entrada
C. Uma ofuscação utilizada para mascarar os dados de entrada
D. Um valor de saída encriptado utilizado para proteger os dados de entrada
Ver resposta
Resposta correta: B
Pergunta #18
A exibição mostra uma configuração do FortiGate. Como o FortiGate lida com o tráfego de proxy da Web proveniente do endereço IP 10.2.1.200, que requer autorização?
A. Autoriza sempre o tráfego sem exigir autenticação
B. Deixa cair o tráfego
C. Autentica o tráfego utilizando o esquema de autenticação SCHEME2
D. Autentica o tráfego utilizando o esquema de autenticação SCHEME1
Ver resposta
Resposta correta: D
Pergunta #19
Um administrador precisa de criar uma ligação SSL-VPN para aceder a um servidor interno utilizando o marcador, Port Forward. Qual é o passo que o administrador deve seguir para efetuar esta configuração com êxito?
A. Configure um reino VPN SSL para que os clientes utilizem o marcador de Encaminhamento de Porta
B. Configure o aplicativo cliente para encaminhar o tráfego IP através do FortiClient
C. Configure o endereço IP virtual a ser atribuído aos utilizadores da VPN SSL
D. Configure a aplicação cliente para encaminhar o tráfego IP para um proxy de applet Java
Ver resposta
Resposta correta: D
Pergunta #20
Um utilizador localizado atrás do dispositivo FortiGate está a tentar aceder a http://www.addictinggames.com (Addicting.Games). A exibição mostra as retenções de aplicativos e o perfil de controle de aplicativos. Com base nessa configuração, qual afirmação é verdadeira?
A. A Addicting
B. Addicting
C. Addicting
D. Addicting
Ver resposta
Resposta correta: D
Pergunta #21
Que configuração do FortiGate é necessária para solicitar ativamente as credenciais aos utilizadores?
A. Você deve habilitar um ou mais protocolos que suportam autenticação ativa em uma política de firewall
B. É necessário posicionar a política de firewall para autenticação ativa antes de uma política de firewall para autenticação passiva
C. É necessário atribuir utilizadores a um grupo para autenticação ativa
D. É necessário ativar a definição Autenticação na política de firewall
Ver resposta
Resposta correta: A
Pergunta #22
Examine o diagrama de rede mostrado na exibição e, em seguida, responda à seguinte pergunta: Qual das seguintes rotas é a melhor rota candidata para FGT1 para encaminhar o tráfego da estação de trabalho para o servidor Web?
A. 172
B. 0
C. 10
D. 172
Ver resposta
Resposta correta: C
Pergunta #23
Um administrador deseja configurar um FortiGate como um servidor DNS. O FortiGate deve utilizar primeiro uma base de dados DNS e, em seguida, retransmitir todas as consultas irresolúveis para um servidor DNS externo. Que método de DNS deve ser utilizado?
A. Recursivo
B. Não-recursivo
C. Encaminhar para o DNS primário e secundário
D. Encaminhar para o DNS do sistema
Ver resposta
Resposta correta: A
Pergunta #24
A exibição mostra a saída de um fluxo de depuração. Quais duas afirmações sobre a saída estão corretas? (Escolha duas.)
A. O pacote foi permitido pela política de firewall com o ID 00007fc0
B. O endereço IP de origem do pacote foi traduzido para 10
C. O FortiGate recebeu um pacote TCP SYN/ACK
D. O FortiGate encaminhou o pacote pela porta3
Ver resposta
Resposta correta: CD
Pergunta #25
Considere uma nova implantação de IPsec com os seguintes critérios: Todos os escritórios satélite devem se conectar aos dois sites da sede. Os escritórios satélite não precisam de comunicar diretamente com outros escritórios satélite. Não é necessária uma VPN de backup. O design deve minimizar o número de túneis a serem configurados. Qual topologia deve ser usada para atender a todos os requisitos?
A. Malha parcial
B. Redundante
C. Malha completa
D. Hub-and-spoke
Ver resposta
Resposta correta: D
Pergunta #26
Que duas afirmações sobre a autenticação NTLM estão correctas? (Escolha duas.)
A. Requer agentes DC em cada controlador de domínio quando utilizado em ambientes multi-domínio
B. É útil quando os utilizadores iniciam sessão em DCs que não são monitorizados por um agente coletor
C. Requer navegadores Web compatíveis com NTLM
D. Assume o controlo como o método de autenticação principal quando configurado juntamente com o FSSO
Ver resposta
Resposta correta: BC
Pergunta #27
Examine a exibição, que contém uma saída de diagnóstico de sessão. Qual das seguintes afirmações sobre a saída de diagnóstico da sessão é verdadeira?
A. A sessão está no estado ESTABLISHED
B. A sessão está no estado LISTEN
C. A sessão está no estado TIME_WAIT
D. A sessão está no estado CLOSE_WAIT
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: