NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames PCNSA com perguntas de exame e materiais de estudo, Palo Alto Networks Certified | SPOTO

Alcance o domínio sobre a certificação Palo Alto Networks Certified Network Security Administrator (PCNSA) com as nossas perguntas de exame abrangentes e materiais de estudo. Os nossos testes práticos actualizados cobrem as competências essenciais necessárias para operar as firewalls da Palo Alto Networks e proteger as redes de ameaças cibernéticas avançadas. Teste a sua preparação com as nossas perguntas de exame online gratuitas, perguntas de amostra e exames de simulação, emulando a experiência de certificação real. Obtenha informações sobre seus pontos fortes e fracos através de explicações detalhadas para cada pergunta de despejo do exame PCNSA. Com a prática regular usando nossos despejos de exames verificados, testes práticos e materiais de estudo, você desenvolverá a confiança e a experiência necessárias para se destacar no exame de certificação PCNSA. Não deixe seu sucesso ao acaso - aproveite nossas ofertas mais recentes hoje para dominar a administração de segurança de rede.
Faça outros exames online

Pergunta #1
O que permite a um administrador de segurança pré-visualizar as regras de política de segurança que correspondem a novas assinaturas de aplicações?
A. Rever as notas de lançamento
B. Actualizações dinâmicas - Políticas de revisão
C. Actualizações dinâmicas-Revisão da aplicação
D. Optimizador de políticas - Visualizador de novas aplicações
Ver resposta
Resposta correta: A
Pergunta #2
O diretor financeiro encontrou uma unidade USB no parque de estacionamento e decidiu ligá-la ao portátil da empresa. A unidade USB continha malware que foi carregado no computador e depois contactou um servidor de comando e controlo (CnC) conhecido, que ordenou que a máquina infetada começasse a extrair dados do portátil. Que caraterística do perfil de segurança poderia ter sido utilizada para impedir a comunicação com o servidor CnC?
A. Criar um perfil anti-spyware e ativar o DNS Sinkhole
B. Criar um perfil antivírus e ativar o DNS Sinkhole
C. Criar um perfil de filtragem de URL e bloquear a categoria DNS Sinkhole
D. Criar uma política de segurança e ativar o DNS Sinkhole
Ver resposta
Resposta correta: A
Pergunta #3
Identifique a ordem correcta para configurar o agente USER-ID integrado no PAN-OS. * 3. Adicione a conta de serviço para monitorizar o(s) servidor(es) * 2. Defina o endereço dos servidores a monitorizar na firewall * 4. Confirme a configuração e verifique o estado da ligação do agente * 1. Crie uma conta de serviço no Controlador de Domínio com permissões suficientes para executar o agente User- ID
A. 2-3-4-1
B. 1-4-3-2
C. 3-1-2-4
D. 1-3-2-4
Ver resposta
Resposta correta: A
Pergunta #4
Um administrador pretende impedir o acesso a Web sites de conteúdo multimédia que sejam arriscados. Que duas categorias de URL devem ser combinadas numa categoria de URL personalizada para atingir este objetivo? (Escolha duas)
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #5
DRAG DROP Coloque os passos na ordem correcta de operações de processamento de pacotes.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: D
Pergunta #6
Que tipo de interface pode utilizar routers virtuais e protocolos de encaminhamento?
A. Torneira
B. Camada3
C. Fio virtual
D. Camada2
Ver resposta
Resposta correta: D
Pergunta #7
Quais são as três fontes de informação válidas que podem ser utilizadas na marcação de utilizadores para grupos de utilizadores dinâmicos? (Escolha três.)
A. Resultados da leitura biométrica de dispositivos iOS
B. Registos da firewall
C. Scripts de API personalizados
D. Sistemas de gestão de informações e eventos de segurança (SIEMS), como o Splun
E. Serviço de segurança DNS
Ver resposta
Resposta correta: C
Pergunta #8
Quais são os requisitos para utilizar o Palo Alto Networks EDL Hosting Sen/ice?
A. qualquer firewall Palo Alto Networks suportada ou firewall Prisma Access
B. uma subscrição adicional gratuita
C. um dispositivo de firewall com uma versão mínima do PAN-OS 10
D. uma subscrição adicional paga
Ver resposta
Resposta correta: C
Pergunta #9
Como é que um administrador agenda uma atualização dinâmica de Aplicações e Ameaças, atrasando a instalação da atualização durante um determinado período de tempo?
A. Desativar as actualizações automáticas durante os dias úteis
B. Descarregar e instalar automaticamente, mas com a opção "desativar novas aplicações" utilizada
C. Fazer automaticamente o "download apenas" e instalar as Aplicações e Ameaças mais tarde, depois de o administrador aprovar a atualização
D. Configurar a opção para "Threshold" (Limiar)
Ver resposta
Resposta correta: C
Pergunta #10
Que tipo de administrador fornece opções mais granulares para determinar o que o administrador pode ver e modificar ao criar uma conta de administrador?
A. Raiz
B. Dinâmico
C. Baseado em funções
D. Superutilizador
Ver resposta
Resposta correta: A
Pergunta #11
Recebeu uma notificação sobre um novo malware que infecta anfitriões através de ficheiros maliciosos transferidos por FTP. Qual é o perfil de segurança que detecta e protege as suas redes internas contra esta ameaça depois de atualizar a base de dados de assinaturas de ameaças da sua firewall?
A. Perfil de filtragem de URL aplicado a regras de política de segurança de entrada
B. Perfil de filtragem de dados aplicado a regras de política de segurança de saída
C. Perfil antivírus aplicado a regras de política de segurança de entrada
D. Perfil de Proteção contra Vulnerabilidades aplicado a regras de política de segurança de saída
Ver resposta
Resposta correta: B
Pergunta #12
Se os utilizadores da zona de confiança precisarem de permitir o tráfego para um servidor SFTP na zona DMZ, como deve ser configurada uma política de segurança com App-ID? A) B) C) D)
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: A
Pergunta #13
Com base nas regras de política de segurança apresentadas, o ssh será permitido em que porta? qualquer porta
A.
B. mesmo porto que o ssl e o snmpv3
C. a porta predefinida
D. apenas portos efémeros
Ver resposta
Resposta correta: C
Pergunta #14
Que caminho no PAN-OS 10.0 exibe a lista de regras de política de segurança baseadas em portas?
A. Políticas> Segurança> Utilização de regras> Nenhuma aplicação especificada
B. Políticas> Segurança> Utilização de regras> Porta especificada apenas
C. Políticas> Segurança> Utilização de regras> Regras baseadas em portas
D. Políticas> Segurança> Utilização de regras> Aplicações não utilizadas
Ver resposta
Resposta correta: A
Pergunta #15
Se utilizar o mapeamento de grupos com os Grupos Universais do Active Directory, o que deve fazer ao configurar o ID de utilizador?
A. Crie um perfil de servidor LDAP para ligar ao domínio raiz do servidor do Catálogo Global na porta 3268 ou 3269 para SSL
B. Configurar um calendário de frequência para limpar a cache de mapeamento de grupos
C. Configurar um número de ID de funcionário primário para políticas de segurança baseadas no utilizador
D. Criar um perfil de servidor RADIUS para ligar aos controladores de domínio utilizando LDAPS na porta 636 ou 389
Ver resposta
Resposta correta: A
Pergunta #16
A seleção da opção para reverter as alterações da firewall substituirá que definições?
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #17
O que deve ser configurado antes de configurar o Credential Phishing Prevention?
A. Página de bloqueio anti-fishing
B. Prevenção de ameaças
C. Perfis anti-fishing
D. ID de utilizador
Ver resposta
Resposta correta: C
Pergunta #18
Que definição descreve o princípio orientador da arquitetura de confiança zero?
A. nunca confiar, nunca ligar
B. ligar e verificar sempre
C. Nunca confiar, verificar sempre
D. confiança, mas veracidade
Ver resposta
Resposta correta: BCE
Pergunta #19
O CFO encontrou uma unidade USB infetada com malware no parque de estacionamento que, quando inserida, infectou o portátil da empresa. O malware contactou um servidor de comando e controlo conhecido que exfiltrou dados da empresa. Que caraterística do perfil de segurança poderia ter sido utilizada para impedir as comunicações com o servidor de comando e controlo?
A. Crie um Perfil de Filtragem de Dados e active a sua funcionalidade de sinkhole de DNS
B. Crie um perfil de antivírus e active a sua funcionalidade de sinkhole de DNS
C. Crie um Perfil Anti-Spyware e active a sua funcionalidade de DNS sinkhole
D. Criar um perfil de filtragem de URL e bloquear a categoria de URL DNS sinkhole
Ver resposta
Resposta correta: B
Pergunta #20
Que tipo de interface faz parte de uma zona de Camada 3 com uma firewall da Palo Alto Networks?
A. Gestão
B. Alta disponibilidade
C. Agregado
D. Agregação
Ver resposta
Resposta correta: D
Pergunta #21
Que ação de Consulta DNS é recomendada para o tráfego que é permitido pela política de Segurança e corresponde às Assinaturas DNS de Conteúdo da Palo Alto Networks?
A. Bloco
B. buraco
C. alerta
D. permitir
Ver resposta
Resposta correta: BC
Pergunta #22
Que tipo de interface é utilizado para monitorizar o tráfego e não pode ser utilizado para efetuar traffic shaping?
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: