NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine o exame Palo Alto PCNSA com testes práticos realistas

As perguntas e respostas do exame PCNSA da SPOTO, juntamente com as perguntas práticas e os exames de simulação, foram concebidos para abranger os tópicos essenciais testados no exame de certificação PCNSA. Estes recursos simulam o ambiente do exame, permitindo que os candidatos se familiarizem com o formato do exame e melhorem a sua preparação para o mesmo. Os materiais de estudo da SPOTO fornecem uma cobertura abrangente de conceitos-chave e cenários práticos relevantes para a administração de segurança de rede com NGFWs da Palo Alto Networks. Com os recursos de exame e auxiliares de estudo da SPOTO, os candidatos podem melhorar a sua preparação para o exame e aumentar as suas hipóteses de passar com sucesso no exame PCNSA.
Faça outros exames online

Pergunta #1
Dada a topologia, que tipo de zona deve ser configurado para a interface de firewall E1/1?
A. Torneira
B. Túnel
C. Fio virtual
D. Camada3
Ver resposta
Resposta correta: A
Pergunta #2
A lotaria PowerBall atingiu um valor invulgarmente elevado esta semana. A sua empresa decidiu elevar o moral permitindo que os funcionários acedam ao site da lotaria PowerBall (www.powerball.com) apenas durante esta semana. No entanto, a empresa não quer que os funcionários acedam a outros sites também listados na categoria de filtragem de URL `jogo`. Que método permite que os funcionários acedam ao site da PowerBall Lottery, mas sem desbloquear o acesso à categoria de URL `jogo`?
A. dicione apenas o URL www
B. emover manualmente o powerball
C. dicionar *
D. Crie uma categoria de URL personalizada, adicione *
Ver resposta
Resposta correta: A
Pergunta #3
Qual EDL de endereço IP incorporado seria útil para impedir o tráfego de endereços IP que são verificados como inseguros com base na análise do WildFire, na pesquisa da Unidade 42 e nos dados recolhidos da telemetria?
A. Endereços IP de alto risco da Palo Alto Networks
B. Endereços IP maliciosos conhecidos da Palo Alto Networks
C. Endereços IP de C&C da Palo Alto Networks
D. Endereços IP à prova de bala da Palo Alto Networks
Ver resposta
Resposta correta: B
Pergunta #4
Que duas aplicações App-ID terá de autorizar na sua política de segurança para utilizar o facebook-chat? (Escolha duas.)
A. Agente baseado em Windows implantado na rede interna
B. gente integrado PAN-OS implementado na rede interna
C. Servidor de terminal Citrix implantado na rede interna
D. Agente baseado no Windows implementado em cada uma das ligações WAN
Ver resposta
Resposta correta: BC
Pergunta #5
Que dois componentes são utilizados na arquitetura de Processamento Paralelo de Passagem Única numa Firewall da Palo Alto Networks? (Escolha dois.)
A. ispositivo>Configuração>Serviços
B. ispositivo>Configuração>Gestão
C. ispositivo>Configuração>Operações
D. ispositivo>Configuração>Interfaces
Ver resposta
Resposta correta: BD
Pergunta #6
Com que frequência podem as actualizações do WildFire ser disponibilizadas às firewalls?
A. e 15 em 15 minutos
B. e 30 em 30 minutos
C. e 60 em 60 minutos
D. e 5 em 5 minutos
Ver resposta
Resposta correta: D
Pergunta #7
Um administrador nota que é necessária proteção para o tráfego dentro da rede devido a atividade maliciosa de movimento lateral. Com base na imagem apresentada, qual o tráfego que o administrador terá de monitorizar e bloquear para mitigar a atividade maliciosa?
A. ráfego de sucursais
B. ráfego norte-sul
C. ráfego de perímetro
D. ráfego este-oeste
Ver resposta
Resposta correta: D
Pergunta #8
Quantas zonas podem ser atribuídas a uma interface com uma firewall da Palo Alto Networks?
A. ois
B. rês
C. uatro
D. m
Ver resposta
Resposta correta: D
Pergunta #9
O que é que um administrador utiliza para validar se uma sessão está a corresponder a uma política NAT esperada?
A. egisto do sistema
B. omando de teste
C. egisto de ameaças
D. onfigurar auditoria
Ver resposta
Resposta correta: B
Pergunta #10
São listadas quatro opções de configuração, e cada uma delas pode ser usada para bloquear o acesso a um URL específico. Se cada opção for configurada para bloquear o mesmo URL, qual delas será a última a bloquear o acesso ao URL?
A. DL no perfil de filtragem de URL
B. Categoria de URL personalizada no perfil de filtragem de URL
C. ategoria de URL personalizado na regra de política de segurança
D. ategoria de URL PAN-DB no perfil de filtragem de URL
Ver resposta
Resposta correta: D
Pergunta #11
Todos os utilizadores da zona interna devem ter permissão apenas para aceder por Telnet a um servidor na zona DMZ.Preencha os dois campos vazios nas regras de política de segurança que permitem apenas este tipo de acesso.Zona de origem: Interna -Zona de destino: Zona DMZ -Aplicação: _________?Service: ____________?Action: allow -(Escolha dois.)
A. Perfil Anti-Spyware
B. Perfil de proteção da zona
C. Perfil antivírus
D. erfil de filtragem de URL
Ver resposta
Resposta correta: AC
Pergunta #12
Quantas zonas podem ser atribuídas a uma interface com uma firewall da Palo Alto Networks?
A. Ativar o registo de segurança
B. Frequência do monitor de registo do servidor (seg
C. tivar sessão
D. tivar sondagem
Ver resposta
Resposta correta: D
Pergunta #13
A sua empresa ocupa um piso num único edifício. Tem dois controladores de domínio Active Directory numa única rede. O plano de gestão da firewall é apenas ligeiramente utilizado. Que agente User-ID é suficiente na sua rede?
A. Agente baseado no Windows implementado em cada controlador de domínio
B. gente integrado PAN-OS implementado na firewall
C. gente do servidor de terminal Citrix implantado na rede
D. Agente baseado no Windows implementado na rede interna de um membro do domínio
Ver resposta
Resposta correta: B
Pergunta #14
O responsável pela conformidade solicita que todas as aplicações evasivas sejam bloqueadas em todas as firewalls de perímetro para a Internet. A firewall está configurada com duas zonas:1. confiança para redes internas2. não confiança para a InternetCom base nas capacidades do NGFW da Palo Alto Networks, quais são as duas formas de configurar uma política de segurança utilizando a App-ID para cumprir este pedido? (Escolha duas.)
A. Foi bloqueado pela ação do perfil de Proteção contra Vulnerabilidades
B. Foi bloqueado pela ação da política de segurança
C. Foi bloqueado pela ação do perfil de Segurança do Antivírus
D. oi bloqueado pela ação do Perfil Anti-Spyware
Ver resposta
Resposta correta: AD
Pergunta #15
A seleção da opção para reverter as alterações da firewall substituirá que definições?
A. configuração candidata com as definições da configuração em execução
B. efinições do programador de atualização dinâmica
C. configuração em execução com as definições da configuração candidata
D. estado do dispositivo com definições de outra configuração
Ver resposta
Resposta correta: D
Pergunta #16
06. Na monitorização de caminhos, o que é utilizado para monitorizar dispositivos de rede remotos?
A. i
B. SL
C. TTP
D. TTPS
Ver resposta
Resposta correta: A
Pergunta #17
Dada a topologia, que tipo de interface deve ser configurado para a interface de firewall E1/1?
A. Camada 2
B. io virtual
C. oque
D. orta espelho
Ver resposta
Resposta correta: C
Pergunta #18
Quando uma interface ethernet é configurada com um endereço IPv4, de que tipo de zona ela é membro?
A. Camada 3
B. Fio virtual
C. orneira
D. Túnel
Ver resposta
Resposta correta: A
Pergunta #19
05. O plano de dados fornece quais são os dois recursos de processamento de dados do firewall?
A. ignaturematchi
B. eporti
C. rocesso de rede
D. oggi
Ver resposta
Resposta correta: AC
Pergunta #20
Que tipo de regra é adequado para fazer a correspondência do tráfego dentro e entre as zonas de origem e destino?
A. nterzona
B. ombreado
C. ntrazona
D. niversal
Ver resposta
Resposta correta: A
Pergunta #21
Um administrador está a resolver um problema de tráfego que deveria corresponder à regra interzonas por defeito. No entanto, o administrador não vê esse tráfego nos registos de tráfego da firewall. A regra interzone-default nunca foi alterada da sua configuração padrão. Por que o administrador não vê o tráfego?
A. A política interzonas predefinida está desactivada por predefinição
B. tráfego está a ser recusado na política interzonas por defeito
C. registo na política por defeito entre zonas está desativado
D. perfil de Encaminhamento de Log não está configurado na política
Ver resposta
Resposta correta: C
Pergunta #22
Um administrador recebe uma notificação global sobre um novo malware que infecta hosts. A infeção fará com que o anfitrião infetado tente contactar um servidor de comando e controlo (C2). Que dois componentes do perfil de segurança detectarão e evitarão esta ameaça depois de a base de dados de assinaturas da firewall ter sido actualizada? (Escolha dois.)
A. Entrega
B. Reconhecimento
C. Comando e controlo
D. Exploração
Ver resposta
Resposta correta: BC
Pergunta #23
No exemplo de política de segurança apresentado, que dois sítios Web seriam bloqueados? (Escolha dois.)
A. lobalProtect
B. Panorama
C. risma SaaS
D. Focagem automática
Ver resposta
Resposta correta: AB
Pergunta #24
Que ação relacionada com as actualizações de App-ID permitirá a um administrador de segurança visualizar a regra de política de segurança existente que corresponde a novas assinaturas de aplicações?
A. Revisão das políticas
B. Rever aplicações
C. Pré-análise
D. Rever as correspondências de aplicações
Ver resposta
Resposta correta: A
Pergunta #25
Como é que se repõe a contagem de ocorrências numa regra de política de segurança?
A. Seleccione uma regra de política de segurança e, em seguida, seleccione Contagem de ocorrências > Repor
B. Reiniciar o plano de dados
C. Primeiro desativar e depois voltar a ativar a regra
D. Digite o comando CLI reset hitcount
Ver resposta
Resposta correta: A
Pergunta #26
07. Com que frequência são publicadas assinaturas de ameaças novas e modificadas e assinaturas de aplicações modificadas?
A. Interface de camada 2
B. nterface da camada 3
C. irtualroute
D. istema virtual
Ver resposta
Resposta correta: A
Pergunta #27
Que perfil de segurança aplicaria para identificar anfitriões infectados na rede protegida utilizando o tráfego DNS?
A. Filtragem de URL
B. Proteção contra a vulnerabilidade
C. nti-spyware
D. ntivírus
Ver resposta
Resposta correta: C
Pergunta #28
Um administrador gostaria de determinar a ação de negação predefinida para a aplicação dns-over-https
A. er os detalhes da aplicação em beacon
B. erificar a ação da política de segurança que corresponde a esse tráfego
C. Verificar a ação do descodificador no perfil do antivírus
D. er os detalhes da aplicação em Objectos > Aplicações
Ver resposta
Resposta correta: B
Pergunta #29
Com base na captura de ecrã, qual é o objetivo dos Grupos Incluídos?
A. São grupos que são importados de servidores de autenticação RADIUS
B. les são os únicos grupos visíveis com base nas credenciais do firewall
C. ontêm apenas os utilizadores autorizados a gerir a firewall
D. São utilizados para mapear utilizadores para grupos
Ver resposta
Resposta correta: D
Pergunta #30
Que perfil de segurança atenua os ataques com base na contagem de pacotes?
A. Perfil de proteção da zona
B. Perfil de filtragem de URL
C. perfil antivírus
D. perfil de vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #31
Qual o plano numa Firewall da Palo Alto Networks que fornece funções de configuração, registo e relatórios num processador separado?
A. Gestão
B. rocessamento em rede
C. ados
D. rocessamento de segurança
Ver resposta
Resposta correta: A
Pergunta #32
Um administrador pretende criar uma regra No-NAT para isentar um fluxo da regra NAT predefinida. Qual é a melhor forma de o fazer?
A. Criar uma regra NAT estática que traduza para a interface de destino
B. riar uma regra NAT estática com uma substituição de aplicação
C. riar uma regra de política de segurança para permitir o tráfego
D. Criar uma nova regra NAT com os parâmetros correctos e deixar o tipo de tradução como Nenhum
Ver resposta
Resposta correta: D
Pergunta #33
Qual das opções mostra os atributos que podem ser seleccionados quando se configuram filtros de aplicações?
A. Lista de blocos
B. ategorias de URL personalizadas
C. ategorias de URL PAN-DB
D. ista de permissões
Ver resposta
Resposta correta: B
Pergunta #34
Como é que um objeto de endereço do tipo intervalo de IP é corretamente definido?
A. 92
B. 92
C. 92
D. 92
Ver resposta
Resposta correta: A
Pergunta #35
Arrastar e largar (Arrastar e largar não é suportado)Fazer corresponder cada funcionalidade à política de proteção contra DoS ou ao perfil de proteção contra DoS.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #36
Durante o processo de atualização do App-ID, em que deve clicar para confirmar se uma regra de política existente é afetada por uma atualização do App-ID?
A. erificar agora
B. ever as políticas
C. estar a correspondência de políticas
D. escarregar
Ver resposta
Resposta correta: B
Pergunta #37
Um administrador recebe uma notificação global de um novo malware que infecta hosts. A infeção fará com que o anfitrião infetado tente contactar um servidor de comando e controlo (C2). Que componentes do perfil de segurança detectarão e evitarão esta ameaça depois de a base de dados de assinaturas da firewall ter sido actualizada?
A. erfil antivírus aplicado a políticas de segurança de saída
B. erfil de filtragem de dados aplicado às políticas de segurança de entrada
C. erfil de filtragem de dados aplicado às políticas de segurança de saída
D. erfil de vulnerabilidade aplicado a políticas de segurança de entrada
Ver resposta
Resposta correta: A
Pergunta #38
Qual é a frequência mínima com que pode configurar a firewall para verificar se existem novas assinaturas do antivírus WildFire?
A. e 30 em 30 minutos
B. e 5 em 5 minutos
C. cada 24 horas
D. e 1 em 1 minuto
Ver resposta
Resposta correta: D
Pergunta #39
Para que a firewall utilize o Active Directory para autenticar utilizadores, que perfil de servidor é necessário no perfil de autenticação?
A. ACACS+
B. RADIUS
C. DAP
D. AML
Ver resposta
Resposta correta: C
Pergunta #40
Qual é a principal função da função Test Policy Match?
A. Assegurar que as regras de política não estão a sombrear outras regras de política
B. onfirmar que as regras cumprem ou excedem as recomendações da Avaliação das Melhores Práticas
C. Confirmar que as regras de política na configuração estão a permitir o tráfego correto
D. erificar se as regras de política do Expedition são válidas
Ver resposta
Resposta correta: D
Pergunta #41
Com base no gráfico, qual é o objetivo da opção de configuração do perfil de serviço SSL/TLS?
A. Define a força da encriptação SSL/TLS utilizada para proteger a interface de gestão
B. Define o certificado CA utilizado para verificar o browser do cliente
C. Define o certificado a enviar para o browser do cliente a partir da interface de gestão
D. Define os valores globais de tempo limite de SSL/TLS do firewall
Ver resposta
Resposta correta: C
Pergunta #42
Qual a condição de correspondência de política de segurança que um administrador utilizaria para bloquear o tráfego para endereços IP na lista de Endereços IP à prova de bala da Palo Alto Networks?
A. ndereço de origem
B. ndereço de destino
C. ona de origem
D. ona de destino
Ver resposta
Resposta correta: A
Pergunta #43
Qual é a principal função do Optimizador de Políticas?
A. Permite que "quaisquer" utilizadores acedam a servidores na zona DMZ
B. ermite que os utilizadores acedam a aplicações de TI em todas as portas
C. Permitir que os utilizadores do grupo גitג acedam a aplicações informáticas
D. ermitir que os utilizadores do grupo ג€DMZג€ acedam a aplicações informáticas
Ver resposta
Resposta correta: D
Pergunta #44
Arrastar e largar (Arrastar e largar não é suportado)Faça corresponder a fase do ciclo de vida de um ataque informático à sua descrição correcta.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #45
Que ligação na interface Web permite a um administrador de segurança visualizar as regras de política de segurança que correspondem a novas assinaturas de aplicações?
A. ever as correspondências de aplicações
B. Rever aplicações
C. Pré-análise
D. Revisão das políticas
Ver resposta
Resposta correta: D
Pergunta #46
Um administrador gostaria de criar uma entrada de registo de filtragem de URL quando os utilizadores navegam para qualquer site de jogo
A. olítica de segurança = negar, Categoria de jogo no perfil do URL = bloquear
B. Política de segurança = eliminar, Categoria de jogo no perfil do URL = permitir
C. olítica de segurança = permitir, Categoria de jogo no perfil do URL = alerta
D. Política de segurança = permitir, Categoria de jogo no perfil do URL = permitir
Ver resposta
Resposta correta: C
Pergunta #47
Que ação deve um administrador tomar para garantir que um objeto de serviço estará disponível apenas para o grupo de dispositivos selecionado?
A. arantir que a opção desativar anulação está selecionada
B. esmarcar a opção partilhada
C. Assegurar que a anulação da desativação está desactivada
D. riar o objeto de serviço no modelo específico
Ver resposta
Resposta correta: B
Pergunta #48
Que serviços de gestão administrativa podem ser configurados para aceder a uma interface de gestão?
A. TTPS, HTTP, CLI, API
B. TTPS, SSH, telnet, SNMP
C. SH, telnet, HTTP, HTTPS
D. TTP, CLI, SNMP, HTTPS
Ver resposta
Resposta correta: C
Pergunta #49
O que deve ser considerado no que diz respeito às actualizações de conteúdos implementadas a partir do Panorama?
A. Os agendadores de atualização de conteúdos têm de ser configurados separadamente por grupo de dispositivos
B. O Panorama só pode instalar até cinco versões de conteúdo do mesmo tipo para potenciais cenários de reversão
C. ma atualização do PAN-OS repõe todas as configurações do agendador para actualizações de conteúdos
D. O Panorama só pode transferir uma atualização de conteúdo de cada vez para actualizações de conteúdo do mesmo tipo
Ver resposta
Resposta correta: D
Pergunta #50
Arrastar e largar (Arrastar e largar não é suportado)Fazer corresponder o dispositivo de rede à tecnologia de ID de utilizador correcta.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #51
Que método de mapeamento de ID de utilizador deve ser utilizado para um ambiente com utilizadores que não se autenticam no Active Directory?
A. Crie um filtro de aplicações e dê-lhe o nome de Programas do Office e, em seguida, filtre-o na categoria business-systems, subcategoria office-programs
B. riar um grupo de aplicações e adicionar sistemas empresariais ao mesmo
C. riar um filtro de aplicações e dar-lhe o nome de Programas do Office e, em seguida, filtrá-lo na categoria de sistemas empresariais
D. riar um Grupo de Aplicações e adicionar o Office 365, o Evernote, o Google Docs e o Libre Office
Ver resposta
Resposta correta: C
Pergunta #52
Que perfil de segurança pode fornecer proteção contra inundações de ICMP, com base em combinações individuais de endereços IP de origem e destino de um pacote?
A. Proteção DoS
B. Filtragem de URL
C. buffer de pacotes
D. anti-spyware
Ver resposta
Resposta correta: A
Pergunta #53
Os funcionários vêem uma página de bloqueio de aplicações quando tentam aceder ao YouTube. Que política de segurança está a bloquear a aplicação YouTube?
A. ntrazona-default
B. Recusar o Google
C. erviços de segurança permitidos
D. nterzone-default
Ver resposta
Resposta correta: D
Pergunta #54
Que ação informará os utilizadores finais quando o seu acesso ao conteúdo da Internet estiver a ser restringido?
A. Antes de implementar actualizações de conteúdos, verifique sempre a compatibilidade da versão de lançamento de conteúdos
B. As actualizações de conteúdo para pares de firewall A/P HA só podem ser enviadas para a firewall ativa
C. As actualizações de conteúdo para pares de firewall A/A HA necessitam de um dispositivo mestre definido
D. Depois de implementar as actualizações de conteúdo, execute uma confirmação e envie para o Panorama
Ver resposta
Resposta correta: D
Pergunta #55
Que afirmação é verdadeira relativamente a uma Avaliação da Postura de Prevenção?
A. O componente Mapa de Calor da Adoção da Política de Segurança filtra as informações por grupos de dispositivos, números de série, zonas, áreas de arquitetura e outras categorias
B. Fornece um conjunto de questionários que ajudam a descobrir lacunas na prevenção de riscos de segurança em todas as áreas da arquitetura de rede e de segurança
C. ornece uma percentagem de adoção para cada área de avaliação
D. Efectua mais de 200 verificações de segurança no Panorama/firewall para a avaliação
Ver resposta
Resposta correta: B
Pergunta #56
Durante o processo de fluxo de pacotes, que dois processos são efectuados na identificação da aplicação? (Escolha dois.)
A. Sem confiança (qualquer) para DMZ (10
B. ão confiar (qualquer) para Não confiar (1
C. ão confiar (qualquer) para Não confiar (10
D. em confiança (qualquer) para DMZ (1
Ver resposta
Resposta correta: AB
Pergunta #57
Que definição descreve o princípio orientador da arquitetura de confiança zero?
A. onfiar, mas verificar
B. igar e verificar sempre
C. unca confiar, nunca ligar
D. unca confiar, verificar sempre
Ver resposta
Resposta correta: D
Pergunta #58
Em que fase do ciclo de vida do ciberataque o atacante anexaria um ficheiro PDF infetado a uma mensagem de correio eletrónico?
A. -3-4-1
B. -4-3-2
C. -1-2-4
D. -3-2-4
Ver resposta
Resposta correta: D
Pergunta #59
Que ação de Consulta DNS é recomendada para o tráfego que é permitido pela política de Segurança e corresponde às Assinaturas DNS de Conteúdo da Palo Alto Networks?
A. loco
B. uraco
C. ermitir
D. lerta
Ver resposta
Resposta correta: B
Pergunta #60
Com base na captura de ecrã, qual é o objetivo do grupo em User denominado `it`?
A. Gota
B. Recusar
C. em notificação
D. epor o cliente
Ver resposta
Resposta correta: C
Pergunta #61
01. Quais são os dois perfis predefinidos do Anti­Spyware?
A. Defeito
B. Norma
C. eguro
D. tric
Ver resposta
Resposta correta: AD
Pergunta #62
Um administrador precisa de adicionar a capacidade de efetuar pesquisas de assinaturas em tempo real para bloquear ou eliminar todos os domínios de malware conhecidos
A. ID do conteúdo
B. pp-ID
C. Motor de processamento de segurança
D. ID do utilizador
Ver resposta
Resposta correta: C
Pergunta #63
Que tipo de conta de administrador não pode ser utilizada para autenticar o tráfego de utilizadores que passa pelo plano de dados da firewall?
A. Utilizador Kerberos
B. tilizador SAML
C. tilizador da base de dados local
D. tilizador local
Ver resposta
Resposta correta: D
Pergunta #64
O diretor financeiro encontrou uma unidade USB no parque de estacionamento e decidiu ligá-la ao portátil da empresa. A unidade USB continha malware que foi carregado no computador e depois contactou um servidor de comando e controlo (CnC) conhecido, que ordenou que a máquina infetada começasse a extrair dados do portátil
A. Monitorização do Active Directory
B. Monitorização da sessão do Windows
C. ondagem de clientes Windows
D. onitorização do controlador de domínio
Ver resposta
Resposta correta: A
Pergunta #65
Recentemente, foram feitas alterações à firewall para otimizar as políticas e a equipa de segurança quer ver se essas alterações estão a ajudar. Qual é a forma mais rápida de repor o contador de acertos a zero em todas as regras de política de segurança?
A. Na CLI, introduza o comando reset rules e prima Enter
B. Realce uma regra e utilize a opção Repor contador de acertos de regras > Regras seleccionadas para cada regra
C. einiciar a firewall
D. Utilizar a opção Repor contador de acertos de regras > Todas as regras
Ver resposta
Resposta correta: D
Pergunta #66
Qual a condição de correspondência de política de segurança que um administrador utilizaria para bloquear o tráfego de endereços IP na lista EDL de endereços IP maliciosos conhecidos da Palo Alto Networks?
A. ndereço de destino
B. ndereço de origem
C. ona de destino
D. ona de origem
Ver resposta
Resposta correta: D
Pergunta #67
Um administrador gostaria de ver nos registos de tráfego o tráfego que corresponde à regra interzonas por defeito. Qual é o processo correto para ativar este registo?
A. dicionar rotas estáticas para encaminhar entre as duas interfaces
B. dicionar interfaces ao router virtual
C. dicionar zonas ligadas a interfaces ao router virtual
D. tivar o perfil de redistribuição para redistribuir rotas ligadas
Ver resposta
Resposta correta: B
Pergunta #68
Identifique a ordem correcta para configurar o agente USER-ID integrado no PAN-OS.3. adicione a conta de serviço para monitorizar o(s) servidor(es) 2. defina o endereço dos servidores a monitorizar na firewall4. confirme a configuração e verifique o estado da ligação do agente1. crie uma conta de serviço no Controlador de Domínio com permissões suficientes para executar o agente User- ID
A. IP de destino: 192
B. plicação = "Telnet"
C. eencaminhamento de registos
D. SER-ID = "Permitir utilizadores em confiança"
Ver resposta
Resposta correta: D
Pergunta #69
Qual das afirmações descreve melhor uma utilização comum do Optimizador de Políticas?
A. O Optimizador de Políticas pode ser utilizado de forma programada para criar automaticamente uma política de Segurança de ID de Aplicação de Camada 7 desactivada para cada política de Camada 4 existente
B. O Optimizador de políticas pode apresentar as políticas de segurança que não foram utilizadas nos últimos 90 dias
C. O Optimizador de Políticas numa firewallVM-50 pode mostrar quais as políticas de Segurança App-ID da Camada 7 que têm aplicações não utilizadas
D. O Optimizador de políticas pode adicionar ou alterar um perfil de Encaminhamento de registos para cada política de Segurança selecionada
Ver resposta
Resposta correta: D
Pergunta #70
Um administrador configurou uma política de segurança em que a condição de correspondência inclui uma única aplicação e a ação é drop. Se a ação de negação predefinida da aplicação for reset-both, que ação toma a firewall?
A. Deixa cair silenciosamente o tráfego
B. Deixa cair silenciosamente o tráfego e envia um código ICMP inacessível
C. Envia uma reposição TCP para o dispositivo do lado do servidor
D. Envia uma reposição TCP para os dispositivos do lado do cliente e do lado do servidor
Ver resposta
Resposta correta: D
Pergunta #71
Qual regra de política de segurança seria necessária para corresponder ao tráfego que passa entre a zona externa e a zona interna, mas não corresponde ao tráfego que passa dentro das zonas?
A. intrazona
B. interzona
C. universal
D. global
Ver resposta
Resposta correta: B
Pergunta #72
Que camada de plano de dados do gráfico apresentado fornece proteção padrão para spyware e explorações de vulnerabilidades numa Firewall da Palo Alto Networks?
A. Categoria, subcategoria, tecnologia e caraterística
B. Categoria, subcategoria, tecnologia, risco e caraterística
C. Nome, categoria, tecnologia, risco e caraterística
D. Categoria, subcategoria, risco, portos normalizados e tecnologia
Ver resposta
Resposta correta: A
Pergunta #73
Arrastar e largar (Arrastar e largar não é suportado)Ordene os passos necessários para criar uma nova zona de segurança com uma firewall da Palo Alto Networks.Seleccione e coloque:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #74
Qual das opções faz parte do processo de inspeção de conteúdos?
A. Processo de encaminhamento de pacotes
B. ncriptação de túneis IPsec
C. eencriptação do proxy SSL
D. Processo de saída de pacotes
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: