NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine o exame Palo Alto PCCSA com testes práticos realistas

A preparação para o exame Palo Alto Networks Certified Cybersecurity Associate (PCCSA) com os recursos da SPOTO oferece inúmeras vantagens para os indivíduos que procuram validar os seus conhecimentos e competências de cibersegurança. As perguntas e respostas do exame PCCSA da SPOTO são meticulosamente concebidas para abranger as últimas tendências em ciberataques baseados em rede e as tecnologias de ponta disponíveis para os evitar. Estas perguntas do exame, juntamente com as perguntas práticas e os exames simulados, simulam o ambiente real do exame, ajudando os candidatos a familiarizarem-se com o formato do exame e a aumentarem os seus níveis de confiança. A SPOTO oferece recursos de exame e auxiliares de estudo para melhorar ainda mais a preparação dos candidatos para o exame e aumentar as suas hipóteses de passar com êxito no exame PCCSA.
Faça outros exames online

Pergunta #1
Que tipo de implementação de computação em nuvem está disponível para qualquer pessoa ou organização que possa pagar as taxas de utilização?
A. Público
B. híbrido
C. privado
D. local
Ver resposta
Resposta correta: A
Pergunta #2
Qual das opções descreve uma caraterística de um ataque distribuído de negação de serviço?
A. tiliza vários tipos de malware para corromper os serviços do sistema
B. tiliza um único anfitrião remoto para eliminar dados de vários servidores de destino
C. tiliza um único anfitrião remoto para inundar uma rede alvo com tráfego
D. tiliza uma botnet para inundar o tráfego para uma rede alvo
Ver resposta
Resposta correta: D
Pergunta #3
O que é que o Palo Alto Networks Traps faz primeiro quando é pedido a um ponto final que execute um executável?
A. nviar o executável para o WildFire
B. fetuar uma análise estática
C. fetuar uma análise dinâmica
D. erificar a sua política de execução
Ver resposta
Resposta correta: D
Pergunta #4
Que tipo de malware é auto-replicante mas tem de infetar primeiro um programa anfitrião e ser executado por um utilizador ou processo?
A. ootkit
B. xplorar
C. ootkit
D. ulnerabilidade
Ver resposta
Resposta correta: B
Pergunta #5
Que tipo de firewall monitoriza os fluxos de tráfego do início ao fim?
A. ateway ao nível do circuito
B. em estado
C. om estado
D. iltro de pacotes
Ver resposta
Resposta correta: C
Pergunta #6
Num endpoint, que método deve ser utilizado para proteger as aplicações contra exploits?
A. Encriptação total do disco
B. palavras-passe de utilizador fortes
C. patches de software
D. firewall baseada em ponto de extremidade
Ver resposta
Resposta correta: D
Pergunta #7
Que componente de um certificado digital fornece a autenticação do emissor do certificado?
A. Assinatura digital
B. lista de revogação de certificados
C. chave privada do emissor
D. Data de expiração do certificado
Ver resposta
Resposta correta: A
Pergunta #8
Qual é a função de um protocolo de hashing?
A. ncripta dados com encapsulamento
B. stabelece um túnel não encriptado
C. stabelece um túnel seguro
D. ornece integridade de dados
Ver resposta
Resposta correta: D
Pergunta #9
Que ferramenta da Palo Alto Networks é utilizada para impedir que os sistemas de pontos finais executem executáveis de malware, tais como vírus, trojans e rootkits?
A. Focagem automática
B. Armadilhas
C. Expedição
D. pp-ID
Ver resposta
Resposta correta: B
Pergunta #10
Faça corresponder a tarefa das definições do servidor no mapeamento do grupo à sua ordem no processo.Selecionar e colocar:Anexo A:Anexo B:
A. A resposta é a prova B
Ver resposta
Resposta correta: A
Pergunta #11
Descobre que um malware corrompeu a BIOS do seu computador portátil. Que tipo de malware é este?
A. Indústria dos cartões de crédito
B. Indústria de cartões de pagamento
C. Indústria de cartões pessoais
D. Indústria de clubes de pagamento
Ver resposta
Resposta correta: A
Pergunta #12
Quando uma empresa opta por implementar uma filial com software antivírus, que modelo de risco está a utilizar para gerir o risco?
A. Limitação
B. ssumindo
C. ransferência
D. Evitar
Ver resposta
Resposta correta: A
Pergunta #13
Qual é o principal objetivo da utilização da encriptação como parte da arquitetura de segurança dos dados da rede?
A. egurança do ponto de extremidade
B. egurança da palavra-passe
C. egurança física
D. egurança da firewall
Ver resposta
Resposta correta: B
Pergunta #14
Que dois itens operam na camada de rede no modelo de rede OSI? (Escolha dois.)
A. lataforma como um serviço
B. omputação como um serviço
C. Infraestrutura como um serviço
D. oftware como um serviço
Ver resposta
Resposta correta: AB
Pergunta #15
Na PKI, que item é emitido por uma CA?
A. certificado digital
B. Chave SSH
C. Bilhete KDC
D. chave partilhada
Ver resposta
Resposta correta: A
Pergunta #16
Qual é o resultado da implementação da virtualização no seu centro de dados?
A. redução da ameaça à segurança
B. redução dos custos operacionais
C. aumento dos custos de capital do hardware
D. maior provisionamento de anfitriões
Ver resposta
Resposta correta: B
Pergunta #17
Que porta bem conhecida está associada ao Simple Mail Transfer Protocol?
A. 43
B. 5
C. 97
D. 0
Ver resposta
Resposta correta: B
Pergunta #18
Que tipo de ataque inunda um alvo com pedidos TCP SYN?
A. nvenenamento da tabela de rotas
B. Reconhecimento
C. egação de serviço
D. alsificação de IP
Ver resposta
Resposta correta: C
Pergunta #19
Fazer corresponder o protocolo TCP/IP comum com a(s) porta(s) correspondente(s).Selecionar e colocar: Prova A:Prova B:
A. A resposta é a prova B
Ver resposta
Resposta correta: A
Pergunta #20
O que é um componente de uma infraestrutura de chave pública?
A. Centro de distribuição de chaves
B. Bilhete KDC
C. have SSH
D. utoridade de certificação
Ver resposta
Resposta correta: D
Pergunta #21
Qual opção lista a sequência correta de um handshake TCP de três vias?
A. YN, ACK, SYN
B. YN, SYN+ACK, ACK
C. YN, ACK, FIN
D. YN, SYN+ACK, FIN
Ver resposta
Resposta correta: B
Pergunta #22
Que dois componentes fazem parte de uma política de segurança de firewall de próxima geração? (Escolha dois.)
A. ulnerabilidade
B. erme
C. xplorar
D. írus
Ver resposta
Resposta correta: BC
Pergunta #23
Que ação deve ser tomada antes de um ataque de ransomware bem sucedido para permitir a recuperação do ataque?
A. criar um instantâneo de dados no seu dispositivo IDS
B. fazer cópias de segurança de todos os anfitriões que contêm dados críticos
C. atualizar todas as assinaturas de malware da firewall
D. limitar a exposição externa dos registos de recursos DNS internos
Ver resposta
Resposta correta: B
Pergunta #24
Que componente de segurança deve ser configurado para bloquear os vírus não vistos e bloqueados pela firewall de perímetro?
A. alavras-passe fortes para os terminais
B. ncriptação de disco de ponto final
C. oftware antivírus de ponto de extremidade
D. CLs de NIC de ponto de extremidade
Ver resposta
Resposta correta: C
Pergunta #25
Que dispositivo utilizaria um ataque do Gémeo Maléfico para levar a vítima a ligar-se à rede de superfície de ataque?
A. nterrutor
B. irewall
C. outer
D. onto de acesso
Ver resposta
Resposta correta: D
Pergunta #26
Identificar um ponto fraco de uma estratégia de segurança de rede baseada no perímetro para proteger os sistemas de pontos finais de uma organização.
A. Não pode identificar o tráfego de comando e controlo
B. ão pode monitorizar todas as potenciais portas de rede
C. Assume que todos os dispositivos internos não são fiáveis
D. Pressupõe que todos os pontos de extremidade internos são de confiança
Ver resposta
Resposta correta: D
Pergunta #27
Que tipo de adversário cometeria cibercrimes com a autorização do governo do seu país?
A. atrocinado pelo Estado
B. acktivista
C. hapéu cinzento
D. hapéu branco
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: