NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames PCNSE com perguntas de exame e materiais de estudo, Palo Alto Networks Certified | SPOTO

Alcançar o sucesso no exame de certificação PCNSE exige uma preparação meticulosa e uma prática minuciosa. O nosso vasto leque de recursos, incluindo testes práticos, amostras de teste gratuitas, perguntas de exame online, lixeiras de exame e exames simulados, fornece-lhe as ferramentas necessárias para se destacar. Com os nossos testes práticos e materiais de exame mais recentes, ganhará confiança para enfrentar até os aspectos mais difíceis do exame. A certificação PCNSE distingue os indivíduos com conhecimentos profundos na conceção, instalação, configuração, manutenção e resolução de problemas das implementações da Palo Alto Networks. Servindo como o exame fundamental para a certificação Palo Alto Networks Certified Network Security Engineer (PCNSE), valida a sua proficiência na proteção de redes com as tecnologias de ponta da Palo Alto. Prepare-se eficazmente com a nossa extensa gama de perguntas e respostas de exame, e embarque na sua viagem para se tornar um perito certificado da Palo Alto Networks.
Faça outros exames online

Pergunta #1
Qual comando da CLI exibe a utilização atual da memória do plano de gerenciamento?
A. > debug management-server show
B. > show running resource-monitor
C. > mostrar informações do sistema
D. > mostrar recursos do sistema
Ver resposta
Resposta correta: ABDF
Pergunta #2
Que ficheiro de registo pode ser utilizado para identificar falhas de desencriptação SSL?
A. Configuração
B. Ameaças
C. ACC
D. Tráfego
Ver resposta
Resposta correta: B
Pergunta #3
Foi preparada uma unidade flash USB de arranque utilizando uma estação de trabalho Windows para carregar a configuração inicial de uma firewall da Palo Alto Networks que estava anteriormente a ser utilizada num laboratório. A unidade flash USB foi formatada utilizando o sistema de ficheiros FAT32 e a configuração inicial é armazenada num ficheiro denominado init-cfg txt. O firewall está atualmente executando o PAN-OS 10.0 e usando uma configuração de laboratório O conteúdo do init-cfg txi na unidade flash USB é o seguinte: A unidade flash USB foi inserida na porta USB dos firewalls,
A. A firewall tem de estar no estado de predefinição de fábrica ou ter todos os dados privados eliminados para arranque
B. O nome do anfitrião é um parâmetro obrigatório, mas está em falta no imt-cfg txt
C. O USB tem de ser formatado utilizando o sistema de ficheiros ext3; o FAT32 não é suportado
D. A versão do PANOS deve ser, no mínimo, 91
E. O ficheiro bootstrap
Ver resposta
Resposta correta: AD
Pergunta #4
O Site-A e o Site-B precisam de utilizar o IKEv2 para estabelecer uma ligação VPN. O local A liga-se diretamente à Internet utilizando um endereço IP público. O local B utiliza um endereço IP privado atrás de um router ISP para se ligar à Internet. Como deve ser implementado o NAT Traversal para que a ligação VPN seja estabelecida entre o Local-A e o Local-B?
A. Ativar apenas no Sítio-A
B. Ativar apenas no Sítio-B
C. Ativar no local B apenas com o modo passivo
D. Ativar no local A e no local B
Ver resposta
Resposta correta: D
Pergunta #5
Um cliente tem um servidor de aplicações sensível no seu centro de dados e está particularmente preocupado com a inundação de sessões devido a ataques de negação de serviço. Como é que o NGFW da Palo Alto Networks pode ser configurado para proteger especificamente este servidor contra inundações de sessões com origem num único endereço IP?
A. Definir um App-ID personalizado para garantir que apenas o tráfego de aplicações legítimas chega ao servidor
B. Adicionar perfis de QoS para limitar os pedidos de entrada
C. Adicionar um perfil de proteção contra DoS sintonizado
D. Adicionar um perfil anti-spyware para bloquear o endereço IP de ataque
Ver resposta
Resposta correta: AC
Pergunta #6
A partir da versão 9.1 do PAN-OS, as informações de dependência de aplicativos agora são relatadas em quais novos locais? (Escolha dois.)
A. Na guia Dependência de aplicativo na janela Status de confirmação
B. No separador Aplicação da janela de criação de Regras de Política de Segurança
C. Nas páginas dos browsers Objectos > Aplicações
D. Na página Utilização de regras do Optimizador de políticas
Ver resposta
Resposta correta: A
Pergunta #7
Um administrador envia uma nova configuração do Panorama para um par de firewalls que estão configurados como um par HA ativo/passivo. Qual NGFW recebe a configuração do Panorama?
A. A firewall passiva, que depois sincroniza com a firewall ativa
B. A firewall ativa, que depois sincroniza com a firewall passiva
C. As firewalls ativa e passiva, que depois se sincronizam entre si
D. Ambas as firewalls ativa e passiva de forma independente, sem sincronização posterior
Ver resposta
Resposta correta: B
Pergunta #8
Um administrador necessita de atualizar uma NGFW da Palo Alto Networks para a versão mais recente do software PAN-OS? A firewall tem conetividade à Internet através de uma interface Ethernet, mas não tem conetividade à Internet a partir da interface de gestão. A política de segurança tem as regras de segurança predefinidas e uma regra que permite todo o tráfego de navegação na Web de qualquer zona para qualquer zona. O que deve o administrador configurar para que o software PAN-OS? possa ser atualizado?
A. Regra de política de segurança
B. LCR
C. Rota de serviço
D. Programador
Ver resposta
Resposta correta: C
Pergunta #9
Quais são as três opções suportadas pelo dispositivo WF-500 para análise local? (Escolha três)
A. Ligações de correio eletrónico
B. Ficheiros APK
C. ficheiros jar
D. Ficheiros PNG
E. Ficheiros executáveis portáteis (PE)
Ver resposta
Resposta correta: D
Pergunta #10
Quando é que é necessário ativar uma licença ao aprovisionar uma nova firewall da Palo Alto Networks?
A. Ao configurar perfis de certificado
B. Ao configurar o portal GlobalProtect
C. Ao configurar os relatórios de atividade do utilizador
D. Ao configurar as Atualizações Dinâmicas do Antivírus
Ver resposta
Resposta correta: ACE
Pergunta #11
Que três campos podem ser incluídos num filtro pcap? (Escolha três)
A. Interface de saída
B. IP de origem
C. Número da regra
D. IP de destino
E. Interface de entrada
Ver resposta
Resposta correta: ADE
Pergunta #12
Que configuração de interface aceitará VLAN IDs específicas?
A. Modo de separador
B. Subinterface
C. Interface de acesso
D. Interface de tronco
Ver resposta
Resposta correta: BD
Pergunta #13
Um anfitrião ligado à ethernet1/3 não consegue aceder à Internet. O gateway predefinido está ligado à ethernet1/4. Após a resolução de problemas. É determinado que o tráfego não pode passar da ethernet1/3 para a ethernet1/4. Qual pode ser a causa do problema?
A. O DHCP foi definido como Automático
B. A interface ethernet1/3 está no modo de Camada 2 e a interface ethernet1/4 está no modo de Camada 3
C. As interfaces ethernet1/3 e ethernet1/4 estão no modo de fio virtual
D. O DNS não foi configurado corretamente na firewall
Ver resposta
Resposta correta: BC
Pergunta #14
Ao utilizar o perfil predefinido, a política irá inspecionar a existência de vírus nos descodificadores. Faça corresponder cada descodificador à respectiva ação predefinida. As opções de resposta podem ser utilizadas mais do que uma vez ou não serem utilizadas de todo.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: AD
Pergunta #15
Durante o processo de fluxo de pacotes, que dois processos são efectuados na identificação da aplicação? (Escolha dois.)
A. Identificação de aplicações com base em padrões
B. Correspondência de políticas de substituição de aplicações
C. Aplicação alterada da inspeção de conteúdo
D. Aplicação da sessão identificada
Ver resposta
Resposta correta: AB
Pergunta #16
Que ação do perfil de segurança de filtragem de URL regista a categoria de filtragem de URL no registo de filtragem de URL?
A. Registo
B. Alerta
C. Permitir
D. Defeito
Ver resposta
Resposta correta: CE
Pergunta #17
O que deve um administrador considerar ao planear reverter o Panorama para uma versão anterior ao PAN-OS 8.1?
A. O Panorama não pode ser revertido para uma versão anterior do PAN-OS se forem utilizadas variáveis em modelos ou pilhas de modelos
B. Um administrador deve usar a ferramenta Expedition para adaptar a configuração ao estado pré-PAN-OS 8
C. Quando o Panorama é revertido para uma versão anterior do PAN-OS, as variáveis utilizadas em modelos ou pilhas de modelos serão removidas automaticamente
D. Os administradores precisam de atualizar manualmente os caracteres variáveis para os utilizados no pré-PAN-OS 8
Ver resposta
Resposta correta: B
Pergunta #18
Um administrador de firewall está a resolver problemas com o tráfego que passa pela firewall da Palo Alto Networks. Qual dos métodos mostra os contadores globais associados ao tráfego depois de configurar os filtros de pacotes apropriados?
A. Na CLI, emita o comando show counter global filter pcap yes
B. A partir da CLI, emita o comando show counter global filter packet-filter yes
C. Na GUI, seleccione mostrar contadores globais no separador monitor
D. A partir da CLI, emita o comando show counter interface para a interface de entrada
Ver resposta
Resposta correta: C
Pergunta #19
Como é utilizado o certificado Forward Untrust?
A. Emite certificados encontrados na zona de segurança Untrust quando os clientes tentam ligar-se a um site que foi desencriptado/
B. É utilizado quando os servidores Web solicitam um certificado de cliente
C. É apresentado aos clientes quando o servidor ao qual se estão a ligar é assinado por uma autoridade de certificação que não é de confiança da firewall
D. É utilizado no Captive Portal para identificar utilizadores desconhecidos
Ver resposta
Resposta correta: BD
Pergunta #20
Company.com tem uma aplicação interna que o dispositivo Palo Alto Networks não identifica corretamente. Um membro da Equipa de Gestão de Ameaças mencionou que esta aplicação interna é muito sensível e todo o tráfego que está a ser identificado precisa de ser inspeccionado pelo motor Content-ID. Qual o método que a company.com deve utilizar para abordar imediatamente este tráfego num dispositivo Palo Alto Networks?
A. Crie um aplicativo personalizado sem assinaturas e, em seguida, crie uma política de substituição de aplicativo que inclua a origem, o destino, a porta/protocolo de destino e o aplicativo personalizado do tráfego
B. Aguarde até que uma assinatura oficial da aplicação seja fornecida pela Palo Alto Networks
C. Modificar as definições do temporizador da sessão na aplicação referenciada mais próxima para satisfazer as necessidades da aplicação interna
D. Criar uma aplicação personalizada com assinaturas que correspondam a identificadores únicos do tráfego da aplicação interna
Ver resposta
Resposta correta: D
Pergunta #21
Numa rede com prioridade à segurança, qual é o valor limite recomendado para que as actualizações de conteúdo sejam actualizadas dinamicamente?
A. 1 a 4 horas
B. 6 a 12 horas
C. 24 horas
D. 36 horas
Ver resposta
Resposta correta: D
Pergunta #22
Quando se importa a configuração de um par HA para o Panorama, como é que se evita que a importação afecte o tráfego em curso?
A. Desativar a HA
B. Desativar a ligação HA2
C. Desativar a sincronização de configuração
D. Definir o estado da ligação passiva para "shutdown"
Ver resposta
Resposta correta: D
Pergunta #23
Qual das opções faz parte do processo de inspeção de conteúdos?
A. Processo de encaminhamento de pacotes
B. Recriptografia do proxy SSL
C. Encriptação de túneis IPsec
D. Processo de saída de pacotes
Ver resposta
Resposta correta: B
Pergunta #24
Quais são os dois pré-requisitos para configurar um par de firewalls da Palo Alto Networks em um par ativo/passivo de Alta Disponibilidade (HA)? (Escolha dois.)
A. As firewalls devem ter o mesmo conjunto de licenças
B. As interfaces de gestão devem estar na mesma rede
C. O endereço IP do par HA1 deve ser o mesmo em ambos os firewalls
D. O HA1 deve ser conectado ao HA1
Ver resposta
Resposta correta: A
Pergunta #25
Um administrador activou o OSPF num router virtual no NGFW. O OSPF não está a adicionar novas rotas ao router virtual. Quais são as duas opções que permitem ao administrador solucionar esse problema? (Escolha duas.)
A. Ver Estatísticas de tempo de execução no router virtual
B. Ver os registos do sistema
C. Adicionar um perfil de redistribuição para encaminhar como actualizações BGP
D. Efetuar um pcap de tráfego na fase de encaminhamento
Ver resposta
Resposta correta: C
Pergunta #26
Como é que uma firewall da Palo Alto Networks pode ser configurada para enviar mensagens syslog num formato compatível com servidores syslog não padrão?
A. Ativar o suporte para mensagens syslog não normalizadas na gestão do dispositivo
B. Marque a caixa de verificação de formato personalizado no perfil do servidor syslog
C. Selecionar um perfil de servidor syslog não standard
D. Criar um formato de registo personalizado no perfil do servidor syslog
Ver resposta
Resposta correta: A
Pergunta #27
Quais são as diferenças entre a utilização de um serviço e a utilização de uma aplicação para a correspondência de políticas de segurança?
A. A utilização de um "serviço" permite que a firewall actue depois de um número suficiente de pacotes permitir a identificação da App-ID
B. A utilização de um "serviço" permite que a firewall tome medidas imediatas com o primeiro pacote observado com base nos números das portas A utilização de uma "aplicação" permite que a firewall tome medidas depois de um número suficiente de pacotes permitir a identificação da App-ID, independentemente das portas utilizadas
C. Não há diferenças entre "serviço" ou "aplicação" A utilização de uma "aplicação" simplifica a configuração ao permitir a utilização de um nome de aplicação amigável em vez de números de porta
D. A utilização de um "serviço" permite que a firewall tome medidas imediatas com o primeiro pacote observado com base no número da porta
E. A utilização de uma "aplicação" permite que a firewall tome medidas imediatas se a porta utilizada for um membro da lista de portas padrão da aplicação
Ver resposta
Resposta correta: D
Pergunta #28
Um administrador fechou acidentalmente a janela/ecrã de confirmação antes de a confirmação estar concluída. Quais são as duas opções que o administrador pode utilizar para verificar o progresso ou o sucesso dessa tarefa de confirmação? (Escolha duas.)
A. Anexo A
B. Anexo B
C. Anexo C
D. Anexo D
Ver resposta
Resposta correta: A
Pergunta #29
Um administrador pretende atualizar um NGFW do PAN-OS? 9.0 para o PAN-OS? 10.0. O firewall não faz parte de um par HA. O que precisa de ser atualizado primeiro?
A. Agente XML
B. Aplicações e ameaças
C. Fogo selvagem
D. PAN-OS? Agente de atualização
Ver resposta
Resposta correta: B
Pergunta #30
Quais são os dois registos na firewall que contêm informações relacionadas com a autenticação úteis para a resolução de problemas (escolher dois)
A. ms
B. traffic
C. system
D. dp-monitor
E. authd
Ver resposta
Resposta correta: C
Pergunta #31
Um escritório corporativo global tem uma rede de grande escala com apenas um agente User-ID, o que cria um estrangulamento perto do servidor do agente User-ID. Que solução do software PAN-OS? ajudaria neste caso?
A. Substituição da aplicação
B. Modo de fio virtual
C. inspeção do conteúdo
D. redistribuição de mapeamentos de utilizadores
Ver resposta
Resposta correta: A
Pergunta #32
Qual firewall Palo Alto Networks VM-Series é compatível com o VMware NSX?
A. VM-100
B. VM-200
C. VM-1000-HV
D. VM-300
Ver resposta
Resposta correta: ABC
Pergunta #33
Um administrador está a configurar a imposição de autenticação e gostaria de criar uma regra de isenção para isentar um grupo específico da autenticação. Que objeto de imposição de autenticação deve ser selecionado?
A. default-browser-challenge
B. desvio de autenticação por defeito
C. default-web-format
D. default-no-captive-portal
Ver resposta
Resposta correta: D
Pergunta #34
Um administrador vê várias sessões de entrada identificadas como unknown-tcp nos registos de tráfego. O administrador determina que estas sessões são de utilizadores externos que acedem à aplicação de contabilidade proprietária da empresa. O administrador pretende identificar de forma fiável que se trata da sua aplicação de contabilidade e analisar este tráfego em busca de ameaças. Qual é a opção que permite obter este resultado?
A. Criar uma política de Substituição de Aplicação e uma assinatura de ameaça personalizada para a aplicação
B. Criar uma política de Substituição da aplicação
C. Criar um App-ID personalizado e utilizar a caixa de verificação "condições ordenadas"
D. Criar um ID de aplicação personalizado e ativar a verificação no separador avançado
Ver resposta
Resposta correta: AB
Pergunta #35
Um engenheiro de rede reviveu um relatório de problemas para alcançar 98.139.183.24 através da vr1 no firewall. A tabela de roteamento desse firewall é extensa e complexa. Qual comando CLI ajudará a identificar o problema?
A. testar o encaminhamento fib virtual-router vr1
B. show routing route type static destination 98
C. test routing fib-lookup ip 98
D. mostrar interface de encaminhamento
Ver resposta
Resposta correta: D
Pergunta #36
Quais são as duas vantagens dos grupos de dispositivos aninhados no Panorama? (Escolha duas.)
A. Reutilização das regras e objectos da política de segurança existentes
B. Requer a configuração da função e da localização para cada dispositivo
C. Todos os grupos de dispositivos herdam as definições do grupo Partilhado
D. Substitui a configuração da firewall local
Ver resposta
Resposta correta: A
Pergunta #37
O departamento de TI recebeu queixas sobre o jitter das chamadas VoIP quando a equipa de vendas está a fazer ou a receber chamadas. A QoS está activada em todas as interfaces da firewall, mas não existe uma política de QoS escrita na base de regras. O gestor de TI pretende descobrir qual o tráfego que está a causar o jitter em tempo real quando um utilizador comunica o jitter. Que funcionalidade pode ser utilizada para identificar, em tempo real, as aplicações que consomem mais largura de banda?
A. Estatísticas de QoS
B. Relatório de candidaturas
C. Centro de Comando de Aplicações (ACC)
D. Registo QoS
Ver resposta
Resposta correta: B
Pergunta #38
Se a firewall tiver a configuração de monitorização de ligações, o que causará um failover?
A. A ethernet1/3 e a ethernet1/6 estão a ir abaixo
B. ethernet1/3 a ir abaixo
C. ethernet1/3 ou Ethernet1/6 em baixo
D. ethernet1/6 a ir abaixo
Ver resposta
Resposta correta: D
Pergunta #39
Que ferramenta fornece a um administrador a capacidade de ver tendências no tráfego durante períodos de tempo, tais como ameaças detectadas nos últimos 30 dias?
A. Navegador de sessão
B. Centro de Comando de Aplicações
C. Descarga de TCP
D. Captura de pacotes
Ver resposta
Resposta correta: B
Pergunta #40
A política de desencriptação SSL Forward Proxy está configurada. Os seguintes quatro certificados de autoridade de certificação (CA) estão instalados na firewall. Um utilizador final visita o sítio Web não fidedigno https //www firewall-do-not-trust-website com Que certificado de autoridade de certificação (CA) será utilizado para assinar o certificado do servidor Web não fidedigno?
A. Forward-Untrust-Certificate
B. Certificado de confiança (Forward-Trust-Certificate)
C. Firewall-CA
D. Firewall-Trusted-Root-CA
Ver resposta
Resposta correta: D
Pergunta #41
Que valor na coluna Aplicação indica o tráfego UDP que não corresponde a uma assinatura App-ID?
A. não aplicável
B. incompleto
C. IP desconhecido
D. unknown-udp
Ver resposta
Resposta correta: A
Pergunta #42
Foi pedido a um administrador de firewall que configurasse um NGFW da Palo Alto Networks para evitar que anfitriões comprometidos tentem telefonar para casa ou fazer um beacon para servidores de comando e controlo (C2) externos. Qual o tipo de perfil de segurança que irá impedir estes comportamentos?
A. Fogo selvagem
B. Anti-spyware
C. Proteção contra vulnerabilidades
D. Antivírus
Ver resposta
Resposta correta: AC
Pergunta #43
Uma firewall da Palo Alto Networks está a ser alvo de um ataque de amplificação de NTP e está a ser inundada com dezenas de milhares de ligações UDP falsas por segundo para um único endereço IP de destino e correio. Que opção, quando activada com o limiar de correção, atenuaria este ataque sem deixar cair o tráfego legítimo para outros anfitriões dentro da rede?
A. Política de proteção da zona com o UDP Proteção contra inundações
B. Política de QoS para limitar o tráfego abaixo do limite máximo
C. Regra de política de segurança para negar o tráfego para o endereço IP e a porta que está a ser atacada
D. Política de proteção contra DoS classificada utilizando apenas o IP de destino com uma ação Proteger
Ver resposta
Resposta correta: D
Pergunta #44
Que ação desactiva a funcionalidade Zero Touch Provisioning (ZTP) numa firewall ZTP durante o processo de integração?
A. executar uma confirmação da firewall local
B. remover a firewall como um dispositivo gerido no Panorama
C. efetuar uma reposição de fábrica da firewall
D. remover o número de série do Panorama do serviço ZTP
Ver resposta
Resposta correta: A
Pergunta #45
Quais são as duas afirmações correctas para a configuração imediata dos NGFWs da Palo Alto Networks? (Escolha duas)
A. Os dispositivos estão pré-configurados com um par de fios virtuais nas duas primeiras interfaces
B. Os dispositivos estão licenciados e prontos para serem implantados
C. A interface de gestão tem um endereço IP de 192
D. É configurada uma regra bidirecional predefinida que permite que o tráfego da zona Não Confiável vá para a zona Confiável
E. A interface é pingável
Ver resposta
Resposta correta: BD
Pergunta #46
Uma empresa tem uma política que nega todas as aplicações que classifica como más e permite apenas as aplicações que classifica como boas. O administrador do firewall criou a seguinte política de segurança no firewall da empresa. Qual configuração de interface aceitará VLAN IDs específicas? Quais são os dois benefícios de ter a regra 2 e a regra 3 presentes? (escolha duas)
A. Pode ser criado um relatório que identifique o tráfego não classificado na rede
B. Podem ser aplicados perfis de segurança diferentes ao tráfego que corresponde às regras 2 e 3
C. As regras 2 e 3 aplicam-se ao tráfego em portas diferentes
D. Podem ser aplicados perfis de Encaminhamento de Log separados às regras 2 e 3
Ver resposta
Resposta correta: A
Pergunta #47
Um administrador tem uma firewall PA-820 com uma subscrição de Prevenção de Ameaças ativa O administrador está a considerar adicionar uma subscrição do WildFire Como é que a adição da subscrição do WildFire melhora a postura de segurança da organização1?
A. A proteção contra malware desconhecido pode ser fornecida quase em tempo real
B. O WildFire e a Prevenção contra Ameaças combinam-se para fornecer a melhor postura de segurança para a firewall
C. Após 24 horas, as assinaturas do WildFire são incluídas na atualização do antivírus
D. O WildFire e a Prevenção contra Ameaças combinam-se para minimizar a superfície de ataque
Ver resposta
Resposta correta: A
Pergunta #48
Starling com o PAN-OS versão 9.1, as informações de registo do GlobalProtect são agora registadas em que registo de firewall?
A. Configuração
B. GlobalProtect
C. Autenticação
D. Sistema
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: