NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas 156-215 Practice Materials & Exam Questions 2024, Check Point Certified Security Administrator R80 | SPOTO

Está a tentar obter a certificação Check Point Certified Security Administrator (CCSA) R80 em 2024? Os nossos testes práticos actualizados contêm as perguntas e respostas mais recentes do exame 156-215 de que necessita para se preparar. Aceda a centenas de perguntas realistas de exames online, perguntas de amostra e exames simulados que espelham com precisão o exame de certificação. Estes materiais de teste gratuitos e dumps de exame cobrem a instalação, configuração e manutenção dos Gateways de Segurança Check Point, Blades de Software de Gestão e o sistema operativo GAiA. Está provado que a prática regular com os nossos recursos abrangentes de prática de exame aumenta a sua confiança e competências. Não perca esta oportunidade de ser bem sucedido - comece com as nossas perguntas de exame gratuitas hoje e passe a desafiante certificação CCSA R80!
Faça outros exames online

Pergunta #1
A Harriet pretende proteger informações sensíveis contra perda intencional quando os utilizadores navegam para um URL específico: https://personal.mymail.com, que blade irá ativar para atingir o seu objetivo?
A. DLP
B. Inspeção SSL
C. Controlo das aplicações
D. Filtragem de URL
Ver resposta
Resposta correta: A
Pergunta #2
Como é que a comunicação entre os diferentes componentes da Check Point é protegida no R80?
A. Utilizando o IPSEC
B. Utilizando o SIC
C. Utilizando a ICA
D. Utilizando 3DES
Ver resposta
Resposta correta: B
Pergunta #3
Activou "Registo completo" como uma opção de seguimento para uma regra de segurança. No entanto, ainda não está a ver qualquer informação sobre o tipo de dados. Qual é o motivo MAIS provável?
A. O registo tem problemas de espaço em disco
B. A Consciência de dados não está activada
C. A Consciência de Identidade não está activada
D. Os registos estão a chegar das gateways Pré-R80
Ver resposta
Resposta correta: A
Pergunta #4
A funcionalidade "Contagem de ocorrências" permite controlar o número de ligações a que cada regra corresponde. A funcionalidade de contagem de acertos funciona independentemente do registo e do seguimento dos acertos, mesmo que a opção Seguimento esteja definida como "Nenhum"?
A. Não, não funcionará de forma independente
B. Sim, funcionará de forma independente desde que a caixa de seleção "analisar todas as regras" esteja activada no Security Gateway
C. Não, não funcionará de forma independente porque a contagem de acertos exige que todas as regras sejam registadas
D. Sim, funcionará de forma independente, porque quando ativa a Contagem de ocorrências, o SMS recolhe os dados dos Security Gateways suportados
Ver resposta
Resposta correta: D
Pergunta #5
Que tecla é utilizada para guardar a página atual do CPView num formato de nome de ficheiro cpview_"cpview process ID". cap "number of captures"?
A. S
B. W
C. C
D. Barra de espaço
Ver resposta
Resposta correta: C
Pergunta #6
Preencha o espaço em branco: É uma prática recomendada ter uma regra _____ no final de cada camada de política.
A. Queda explícita
B. Queda implícita
C. Limpeza explícita
D. Queda implícita
Ver resposta
Resposta correta: C
Pergunta #7
Que opção corresponderá a uma ligação independentemente da sua associação a uma comunidade VPN?
A. Todas as comunidades VPN sítio a sítio
B. Aceitar todo o tráfego encriptado
C. Todas as ligações (claras ou encriptadas)
D. Comunidades VPN específicas
Ver resposta
Resposta correta: B
Pergunta #8
Qual das seguintes opções é o modelo de licenciamento preferido? Seleccione a melhor resposta.
A. Licenciamento local porque vincula a licença do pacote ao endereço IP do gateway e não depende do Security Management Server
B. Licenciamento central porque vincula a licença do pacote ao endereço IP do Servidor de Gerenciamento de Segurança e não depende do gateway
C. Licenciamento local porque associa a licença do pacote ao endereço MAC da interface de gestão do gateway e não tem qualquer dependência do Security Management Server
D. Licenciamento central porque associa a licença do pacote ao endereço MAC da interface Mgmt do Security Management Server e não depende do gateway
Ver resposta
Resposta correta: B
Pergunta #9
Que ícone indica na WebUI que o acesso de leitura/escrita está ativado?
A. Lápis
B. Cadeado
C. Livro
D. Óculos
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes opções é VERDADEIRA em relação à linha de comandos do Gaia?
A. As alterações de configuração devem ser efectuadas no mgmt_cli e utilizar o CLISH para monitorização, o modo Expert é utilizado apenas para tarefas ao nível do SO
B. As alterações de configuração devem ser efectuadas em modo especialista e o CLISH é utilizado para monitorização
C. As alterações de configuração devem ser efectuadas no mgmt-cli e utilizar o modo especialista para as tarefas ao nível do SO
D. Todas as alterações de configuração devem ser efectuadas no CLISH e o modo especialista deve ser utilizado para tarefas ao nível do SO
Ver resposta
Resposta correta: D
Pergunta #11
Criou uma regra no topo da sua Base de Regras para permitir o acesso sem fios de convidados à Internet. No entanto, quando os utilizadores convidados tentam aceder à Internet, não vêem a página inicial para aceitar os Termos de Serviço e não conseguem aceder à Internet. Como é que isto pode ser resolvido?
A. Clique com o botão direito do rato em Aceitar na regra, seleccione "Mais" e, em seguida, marque "Ativar Identity Captive Portal"
B. No objeto da firewall, ecrã Legacy Authentication, assinale "Enable Identity Captive Portal"
C. No ecrã Captive Portal (Portal cativo) das Propriedades globais, assinale "Enable Identity Captive Portal" (Ativar portal cativo de identidade)
D. No objeto Security Management Server, assinale a caixa "Identity Logging"
Ver resposta
Resposta correta: A
Pergunta #12
Preencha o espaço em branco: Uma nova licença deve ser gerada e instalada em todas as situações a seguir, EXCETO quando ________ .
A. A licença está ligada ao Security Gateway errado
B. A licença existente expira
C. A licença é actualizada
D. O endereço IP da Gestão de Segurança ou do Security Gateway foi alterado
Ver resposta
Resposta correta: A
Pergunta #13
Quais são os dois tipos de NAT suportados pelo Security Gateway?
A. Destino e ocultação
B. Oculto e estático
C. Estática e fonte
D. Origem e destino
Ver resposta
Resposta correta: B
Pergunta #14
Ao efetuar uma instalação autónoma, deve instalar o Security Management Server com que outro componente da arquitetura Check Point?
A. Nenhum, o Security Management Server seria instalado por si só
B. Consola inteligente
C. Cliente seguro
D. Gateway de segurança
Ver resposta
Resposta correta: D
Pergunta #15
Qual é a definição mais completa da diferença entre o botão Instalar política no separador SmartConsole e o botão Instalar política numa política específica?
A. O Global também guarda e publica a sessão antes da instalação
B. O Global pode instalar várias políticas seleccionadas ao mesmo tempo
C. O local não instala a política Anti-Malware juntamente com a política de Rede
D. A segunda pré-selecciona a instalação apenas para a política atual e para as gateways aplicáveis
Ver resposta
Resposta correta: D
Pergunta #16
Preencher o espaço em branco: Quando um certificado é revogado do Security GateWay pelo Security Management Server, as informações do certificado são _______.
A. Enviado para a Autoridade de Certificação Interna
B. Enviado para o Administrador de Segurança
C. Armazenado no servidor de gestão de segurança
D. Armazenado na Lista de Revogação de Certificados
Ver resposta
Resposta correta: D
Pergunta #17
Para otimizar a eficiência da Base de Regras, as regras mais atingidas devem estar onde?
A. Retirado da base de dados
B. Em direção ao meio da Base de Regras
C. Em direção ao topo da Base de Regras
D. Em direção ao fundo da Base de Regras
Ver resposta
Resposta correta: C
Pergunta #18
Que blade de software permite que as políticas de Controlo de Acesso aceitem, eliminem ou limitem o acesso a sítios Web com base no utilizador, grupo e/ou máquina?
A. Controlo da aplicação
B. Sensibilização para os dados
C. Consciência da identidade
D. Emulação de ameaças
Ver resposta
Resposta correta: A
Pergunta #19
Preencha o espaço em branco: Com o User Directory Software Blade, pode criar definições de utilizador R80 num servidor ___________.
A. Domínio NT
B. SMTP
C. LDAP
D. SecurID
Ver resposta
Resposta correta: C
Pergunta #20
Preenche os espaços em branco: Existem ________ tipos de contentores de software ________.
A. Três: gestão da segurança, Security Gateway e segurança dos pontos terminais
B. Três: gateway de segurança, segurança de terminais e gestão de gateway
C. Dois: gestão da segurança e segurança dos terminais
D. Dois: segurança de endpoint e Security Gateway
Ver resposta
Resposta correta: A
Pergunta #21
Vanessa está a tentar iniciar sessão no Portal Web de Gaia. Ela consegue fazer o login com sucesso. Em seguida, tenta utilizar o mesmo nome de utilizador e palavra-passe para a SmartConsole, mas recebe a mensagem apresentada na imagem abaixo. Ela verificou que o endereço IP do servidor está correto e que o nome de utilizador e a palavra-passe que utilizou para iniciar sessão no Gaia também estão correctos. Qual é o motivo mais provável?
A. A autenticação da Check Point R80 SmartConsole é mais segura do que nas versões anteriores e Vanessa requer uma chave de autenticação especial para a R80 SmartConsole
B. Os detalhes de autenticação do software de gestão Check Point não são automaticamente os mesmos que os detalhes de autenticação do sistema operativo
C. A autenticação SmartConsole não é permitida para Vanessa até que um superadministrador tenha iniciado sessão primeiro e eliminado quaisquer outras sessões de administrador
D. A autenticação falhou porque o nome de utilizador de Vanessa não é permitido nas verificações de atualização da nova consola da Prevenção contra ameaças, apesar de estas verificações terem sido aprovadas com o Gaia
Ver resposta
Resposta correta: B
Pergunta #22
Quais são as três regras de resolução de conflitos nas camadas de política de prevenção contra ameaças?
A. Conflito de ação, conflito de exceção e conflito de contexto
B. Conflito sobre o âmbito de aplicação, conflito sobre as definições e conflito sobre a exceção
C. Conflito sobre as definições, conflito sobre o endereço e conflito sobre a exceção
D. Conflito na ação, conflito no destino e conflito nas configurações
Ver resposta
Resposta correta: C
Pergunta #23
Que tipo de ataque NÃO pode ser evitado por uma firewall?
A. Saturação da largura de banda da rede
B. Sobrecarga de tampão
C. Inundação SYN
D. Injeção de SQL
Ver resposta
Resposta correta: A
Pergunta #24
Para visualizar o histórico de instalação de políticas para cada gateway, qual é a ferramenta que um administrador deve utilizar?
A. Revisões
B. Instalações de gateway
C. Historial da instalação
D. História da porta de entrada
Ver resposta
Resposta correta: C
Pergunta #25
Que opções são dadas nas funcionalidades, quando se edita uma função na plataforma Gaia?
A. Leitura/escrita, apenas leitura
B. Leitura/Escrita, Só leitura, Nenhum
C. Leitura/Escrita, Nenhum
D. Apenas leitura, nenhum
Ver resposta
Resposta correta: B
Pergunta #26
Qual das seguintes opções NÃO é um componente de um Nome Distinto?
A. Unidade Organizacional
B. País
C. Nome comum
D. Contentor do utilizador
Ver resposta
Resposta correta: D
Pergunta #27
Qual é o período de tempo predefinido em que os dados da contagem de ocorrências são mantidos?
A. 3 meses
B. 4 semanas
C. 12 meses
D. 6 meses
Ver resposta
Resposta correta: D
Pergunta #28
O administrador Kofi acabou de fazer algumas alterações no seu Servidor de Gestão e, em seguida, clica no botão Publicar na SmartConsole, mas recebe a mensagem de erro apresentada na imagem abaixo. Onde é que o administrador pode procurar mais informações sobre estes erros?
A. A secção Registo e Monitorização na SmartConsole
B. A secção Validações na SmartConsole
C. A secção Objectos na SmartConsole
D. A secção Políticas na SmartConsole
Ver resposta
Resposta correta: B
Pergunta #29
Examine a seguinte Base de Regras. O que podemos inferir sobre as alterações recentes efectuadas na Base de Regras?
A. A regra 7 foi criada pelo administrador "admin" na sessão atual
B. foram efectuadas 8 alterações pelos administradores desde a última instalação da política
C. As regras 1, 5 e 6 não podem ser editadas pelo administrador "admin
D. A regra 1 e o objeto webserver estão bloqueados por outro administrador
Ver resposta
Resposta correta: D
Pergunta #30
Que ferramenta da Check Point é utilizada para atualizar automaticamente os produtos Check Point para o sistema operativo Gaia?
A. Mecanismo Check Point INSPECT
B. Mecanismo do Serviço de Atualização da Check Point
C. Motor de Atualização Check Point
D. Serviço de Instalação de Atualização da Check Point
Ver resposta
Resposta correta: B
Pergunta #31
Tina é uma nova administradora que está atualmente a rever a nova interface da consola de gestão do Check Point R80. Na vista Gateways, ela está a rever o ecrã Summary (Resumo) como na captura de ecrã abaixo. O que é um 'Open Server'?
A. Software da Check Point implementado num appliance que não é da Check Point
B. O hardware de servidor aprovado pelo Open Server Consortium utilizado para efeitos de segurança e disponibilidade
C. Um Servidor de Gestão Check Point implementado utilizando o modelo de implementação de Segurança e Servidor de Interligação de Sistemas Abertos (OSI)
D. Um software Check Point Management Server que utiliza o Open SSL
Ver resposta
Resposta correta: A
Pergunta #32
Qual dos seguintes modos do ClusterXL usa um endereço MAC não unicast para o endereço IP do cluster.
A. Alta disponibilidade
B. Multicast de partilha de carga
C. Pivô de partilha de carga
D. Mestre/Backup
Ver resposta
Resposta correta: B
Pergunta #33
O pacote de software blade ______ utiliza o sandboxing ao nível da CPU e do SO para detetar e bloquear malware.
A. Prevenção de ameaças da próxima geração
B. Emulação de ameaças da próxima geração
C. Extração de ameaças da próxima geração
D. Firewall de próxima geração
Ver resposta
Resposta correta: B
Pergunta #34
Qual dos seguintes é um método de aquisição de identidade que permite a um Security Gateway identificar utilizadores e computadores do Active Directory?
A. Controlo do utilizador
B. Consulta do Active Directory
C. Consulta da unidade de conta
D. Consulta do diretório de utilizadores
Ver resposta
Resposta correta: B
Pergunta #35
Qual dos seguintes NÃO é um esquema de autenticação utilizado para contas criadas através da SmartConsole?
A. Questões de segurança
B. Palavra-passe Check Point
C. SecurID
D. RADIUS
Ver resposta
Resposta correta: A
Pergunta #36
Um administrador está a criar uma VPN IPsec site-to-site entre o escritório da empresa e a sucursal. Ambos os escritórios estão protegidos pelo Check Point Security Gateway gerido pelo mesmo Security Management Server. Enquanto configurava a comunidade VPN para especificar o segredo pré-partilhado, o administrador descobriu que a caixa de verificação para ativar o segredo pré-partilhado é partilhada e não pode ser activada. Porque é que não lhe permite especificar o segredo pré-partilhado?
A. O blade VPN IPsec deve ser ativado em ambos os Security Gateway
B. A pré-compartilhada só pode ser utilizada ao criar uma VPN entre um fornecedor terceiro e o Check Point Security Gateway
C. A autenticação baseada em certificados é o único método de autenticação disponível entre dois Security Gateway geridos pelo mesmo SMS
D. Os Security Gateways são pré-R75
Ver resposta
Resposta correta: C
Pergunta #37
Que funcionalidade de licenciamento é utilizada para verificar as licenças e ativar as novas licenças adicionadas ao repositório de Licenças e Contratos?
A. Ferramenta de verificação
B. Licença de verificação
C. Licenciamento automático
D. Ferramenta de licenciamento e verificação automáticos
Ver resposta
Resposta correta: D
Pergunta #38
John é o administrador de um servidor de Gestão de Segurança R80 que gere o Check Point Security Gateway R77.30. O John está atualmente a atualizar os objectos de rede e a alterar as regras utilizando o SmartConsole. Para tornar as alterações de João disponíveis para outros administradores e para guardar a base de dados antes de instalar uma política, o que deve João fazer?
A. Sair da sessão
B. Ficheiro > Guardar
C. Instalar a base de dados
D. Publicar a sessão
Ver resposta
Resposta correta: D
Pergunta #39
O R80 é suportado por qual dos seguintes sistemas operativos:
A. Apenas Windows
B. Apenas Gaia
C. Gaia, SecurePlatform e Windows
D. Apenas SecurePlatform
Ver resposta
Resposta correta: B
Pergunta #40
Kofi, o administrador da rede ALPHA Corp, deseja alterar o número da porta padrão do Portal Gaia WebUI atualmente definido na porta HTTPS padrão. Quais comandos do CLISH são necessários para poder alterar essa porta TCP?
A. definir porta web ssl
B. definir o Gaia-portal
C. definir Gaia-portal https-port
D. definir web https-port
Ver resposta
Resposta correta: A
Pergunta #41
Quando é que se devem gerar novas licenças?
A. Antes de instalar os ficheiros do contrato
B. Após um procedimento de RMA, quando o endereço MAC ou o número de série do aparelho for alterado
C. Quando a licença existente expira, a licença é actualizada ou o endereço IP ao qual a licença está associada muda
D. Apenas quando a licença é actualizada
Ver resposta
Resposta correta: B
Pergunta #42
Qual é o software de prevenção de ameaças que fornece proteção contra software malicioso que pode infetar os computadores da sua rede?
A. Anti-Malware
B. IPS
C. Anti-bot
D. Anti-Spam
Ver resposta
Resposta correta: C
Pergunta #43
Qual é o separador da SmartConsole que mostra registos e detecta ameaças à segurança, fornecendo uma apresentação centralizada de potenciais padrões de ataque de todos os dispositivos de rede?
A. Gateway e servidores
B. Registos e monitor
C. Gerir a SegurançaD
Ver resposta
Resposta correta: B
Pergunta #44
Ken pretende obter um bloqueio de configuração de outro administrador no Servidor de Gestão de Segurança R80. Ele pode fazê-lo através da WebUI ou do CLI. Que comando deve ser utilizado no CLI? Escolha a resposta correcta.
A. remover o bloqueio da base de dados
B. A funcionalidade de base de dados tem um comando de substituição da base de dados de bloqueio
C. anular o bloqueio da base de dados
D. A funcionalidade da base de dados tem dois comandos: bloquear a substituição da base de dados e desbloquear a base de dados
Ver resposta
Resposta correta: D
Pergunta #45
Preencha o espaço em branco: Quando um pacote de políticas é instalado, ________ também é distribuído para os Security Gateways da instalação de destino.
A. Bases de dados de utilizadores e de objectos
B. Apenas bases de dados de rede
C. Apenas bases de dados de objectos
D. Apenas bases de dados de utilizadores
Ver resposta
Resposta correta: A
Pergunta #46
Qual das seguintes opções NÃO é uma opção de implementação válida para o R80?
A. Tudo-em-um (autónomo)
B. Servidor de registo
C. SmartEvent
D. Servidor de gestão multi-domínio
Ver resposta
Resposta correta: D
Pergunta #47
É o administrador Check Point da Alpha Corp com uma propriedade Check Point R80. Recebeu uma chamada de um dos utilizadores de gestão a informar que não consegue navegar na Internet com o seu novo tablet ligado à rede sem fios da empresa. O sistema Wireless passa pelo Gateway da Check Point. Como é que analisa os registos para ver qual pode ser o problema?
A. Abra o SmartLog e ligue-se remotamente ao IP do controlador sem fios
B. Abra o SmartView Tracker e filtre os registos para o endereço IP do tablet
C. Abra o SmartView Tracker e verifique todos os registos de IP do tablet
D. Abrir o SmartLog e consultar o endereço IP do tablet do Gestor
Ver resposta
Resposta correta: B
Pergunta #48
Qual é o papel da publicação?
A. A operação Publish envia as modificações efectuadas através da SmartConsole na sessão privada e torna-as públicas
B. O Servidor de Gestão de Segurança instala a política actualizada e toda a base de dados nos Security Gateways
C. O Servidor de Gestão de Segurança instala a sessão actualizada e toda a Base de Regras nos Security Gateways
D. Modifica objectos de rede, tais como servidores, utilizadores, serviços ou perfis IPS, mas não a Base de Regras
Ver resposta
Resposta correta: A
Pergunta #49
O gráfico seguinte mostra-o:
A. Vista do SmartLog para registos iniciados a partir do endereço de origem 10
B. Vista do SmartView Tracker para os registos do endereço de destino 10
C. Vista do SmartView Tracker para registos iniciados a partir do endereço de origem 10
D. Ver no Monitor SmartView os registos iniciados a partir do endereço de origem 10
Ver resposta
Resposta correta: C
Pergunta #50
Que opção numa regra de firewall só corresponderia e permitiria o tráfego para gateways VPN para uma comunidade em comum?
A. Todas as ligações (claras ou encriptadas)
B. Aceitar todo o tráfego encriptado
C. Comunidades VPN específicas
D. Todas as comunidades VPN site a site
Ver resposta
Resposta correta: C
Pergunta #51
Preencha os espaços em branco: O _________ recolhe os registos e envia-os para o _________ .
A. Servidor de registo; servidor de gestão de segurança
B. Servidor de registo; Gateway de segurança
C. Servidor de gestão de segurança; Security Gateway
D. Gateways de segurança; servidor de registo
Ver resposta
Resposta correta: D
Pergunta #52
Preencha o espaço em branco: Para criar uma Política de Segurança eficaz, utilize uma regra ________ e _______.
A. Limpeza; furtividade
B. Furtivo; implícito
C. Limpeza; incumprimento
D. Implícita; explícita
Ver resposta
Resposta correta: A
Pergunta #53
As funções de acesso permitem que o administrador da firewall configure o acesso à rede de acordo com:
A. uma combinação de grupos de computadores e redes
B. utilizadores e grupos de utilizadores
C. todas as anteriores
D. clientes de acesso remoto
Ver resposta
Resposta correta: C
Pergunta #54
Que tecnologias da Check Point negam ou permitem o tráfego de rede?
A. Controlo das aplicações, DLP
B. Filtragem de pacotes, Inspeção Estatal, Firewall da Camada de Aplicação
C. ACL, SandBlast, MPT
D. IPS, Proteção contra Ameaças Móveis
Ver resposta
Resposta correta: B
Pergunta #55
Qual é o objetivo da regra de invisibilidade?
A. Para impedir que os utilizadores se liguem diretamente a um Security Gateway
B. Para reduzir o número de regras na base de dados
C. Para reduzir a quantidade de registos de problemas de desempenho
D. Para ocultar o gateway da Internet
Ver resposta
Resposta correta: A
Pergunta #56
Qual NÃO é uma vantagem da Inspeção Estatal?
A. Alto desempenho
B. Boa segurança
C. Sem blindagem acima da camada de rede
D. Transparência
Ver resposta
Resposta correta: A
Pergunta #57
ABC Corp., e regressou recentemente de um curso de formação sobre a nova plataforma de gestão avançada R80 da Check Point. Está a apresentar uma Gestão R80 interna aos outros administradores da ABC Corp. Como descreverá o novo botão "Publish" na Consola de Gestão do R80?
A. O botão Publicar pega em quaisquer alterações que um administrador tenha feito na sua sessão de gestão, publica uma cópia no Check Point do R80 e, em seguida, guarda-a na base de dados do R80
B. O botão Publicar pega em quaisquer alterações que um administrador tenha feito na sua sessão de gestão e publica uma cópia na Check Point Cloud do R80, mas não a guarda no R80
C. O botão Publicar torna todas as alterações efectuadas por um administrador na sua sessão de gestão visíveis para todas as outras sessões de administrador e guarda-as na Base de Dados
D. O botão Publicar torna quaisquer alterações efectuadas por um administrador na sua sessão de gestão visíveis na nova sessão do Unified Policy e guarda-as na base de dados
Ver resposta
Resposta correta: C
Pergunta #58
Quais são as vantagens de uma "política partilhada" no R80?
A. Permite que o administrador partilhe uma política entre todos os utilizadores identificados pelo Security Gateway
B. Permite que o administrador partilhe uma política entre todos os administradores que gerem o Servidor de Gestão de Segurança
C. Permite ao administrador partilhar uma política para que esta fique disponível para utilização noutro Pacote de Políticas
D. Permite que o administrador instale uma política num Security Gateway e que esta seja instalada noutro Security Gateway gerido
Ver resposta
Resposta correta: C
Pergunta #59
Qual dos seguintes métodos NÃO é um método de ativação de licenças?
A. Assistente da SmartConsole
B. Ativação em linha
C. Assistente de ativação da licença
D. Ativação offline
Ver resposta
Resposta correta: A
Pergunta #60
Quando um Security Gateways envia os seus registos para um endereço IP diferente do seu, qual é a opção de implementação instalada?
A. Distribuído
B. Autónomo
C. Ponte
Ver resposta
Resposta correta: A
Pergunta #61
Ao configurar o Spoof Tracking, que acções de rastreio pode um administrador selecionar para serem executadas quando são detectados pacotes falsificados?
A. Registar, enviar armadilha snmp, correio eletrónico
B. Eliminar pacote, alerta, nenhum
C. Registo, alerta, nenhum
D. Registar, permitir pacotes, enviar por correio eletrónico
Ver resposta
Resposta correta: C
Pergunta #62
A ALPHA Corp tem um novo administrador que inicia sessão no Portal Gaia para efetuar algumas alterações. Ele apercebe-se de que, apesar de ter iniciado sessão como administrador, não consegue fazer quaisquer alterações porque todas as opções de configuração estão a cinzento, como mostra a imagem do ecrã abaixo. Qual é a causa provável desta situação?
A. O /bin/confd de Gaia está bloqueado por outro administrador numa sessão da SmartConsole
B. A base de dados está bloqueada por outra sessão SSH do administrador
C. O endereço de rede do seu computador está nos anfitriões bloqueados
D. O endereço IP do computador dele não está entre os hosts permitidos
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: