NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas atualizadas do exame Palo Alto PCNSA - Seu caminho para o sucesso

As perguntas do exame SPOTO Palo Alto PCNSA fornecem um conjunto abrangente de perguntas e respostas do exame, perguntas práticas e perguntas do exame adaptadas para uma preparação eficaz do exame para a certificação Palo Alto Networks Certified Network Security Administrator. A certificação Palo Alto Networks Certified Network Security Administrator ajuda o administrador de segurança de rede a desenvolver os conhecimentos necessários para implementar e operar as Firewalls de Próxima Geração (NGFWs) da Palo Alto Networks. Ajuda o candidato a adquirir as competências necessárias para operar no domínio da cibersegurança. Os exames de simulação da SPOTO simulam o ambiente de exame real, permitindo aos candidatos avaliar a sua preparação e identificar as áreas a melhorar. Com os recursos de exame da SPOTO, os candidatos podem enfrentar com confiança o exame PCNSA e atingir os seus objectivos de certificação, validando a sua experiência na administração das soluções de segurança de rede da Palo Alto Networks.
Faça outros exames online

Pergunta #1
Que duas definições de configuração apresentadas não são as predefinidas? (Escolha duas.)
A. Correspondência de assinaturas
B. Processamento de rede
C. Processamento de segurança
D. Interfaces de dados
Ver resposta
Resposta correta: BC
Pergunta #2
Que ação de perfil de Filtragem de URL deve ser definida para permitir aos utilizadores a opção de aceder a um site apenas se fornecerem uma palavra-passe de administrador de URL?
A. utorização
B. ontinuar
C. utenticação
D. nular
Ver resposta
Resposta correta: D
Pergunta #3
Arrastar e largar (Arrastar e largar não é suportado)Faça corresponder a arquitetura da Plataforma Operacional de Segurança da Palo Alto Networks à sua descrição.Seleccione e coloque:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #4
Quais são os cinco conceitos Zero Trust que uma firewall da Palo Alto Networks aplica para alcançar uma abordagem integrada para evitar ameaças? (Escolha cinco.)
A. Abertura
B. utoFocus
C. Panorama
D. lobalProtect
Ver resposta
Resposta correta: ACDEF
Pergunta #5
Que camada de plano de dados do gráfico apresentado fornece proteção padrão para spyware e explorações de vulnerabilidades numa Firewall da Palo Alto Networks?
A. Categoria, subcategoria, tecnologia e caraterística
B. Categoria, subcategoria, tecnologia, risco e caraterística
C. Nome, categoria, tecnologia, risco e caraterística
D. Categoria, subcategoria, risco, portos normalizados e tecnologia
Ver resposta
Resposta correta: A
Pergunta #6
Um anfitrião interno precisa de se ligar através da firewall, utilizando NAT de origem, a servidores da Internet. Que política é necessária para ativar o NAT de origem na firewall?
A. Política NAT com zona interna e zona Internet especificadas
B. Política pós-NAT com origem externa e qualquer endereço de destino
C. Política NAT sem zona interna ou de Internet selecionada
D. Política pré-NAT com origem externa e qualquer endereço de destino
Ver resposta
Resposta correta: A
Pergunta #7
O que configurar se quiser definir um grupo de objectos com base apenas nas suas portas?
A. rupos de endereços
B. bjectos personalizados
C. rupos de aplicações
D. rupos de serviços
Ver resposta
Resposta correta: D
Pergunta #8
Com base nas regras de política de segurança apresentadas, o SSH será permitido em que porta?
A. porta predefinida
B. penas portos efémeros
C. ualquer porta
D. mesmo porto que o ssl e o snmpv3
Ver resposta
Resposta correta: A
Pergunta #9
Que componente fornece segurança de rede para terminais móveis, inspeccionando o tráfego encaminhado através de gateways?
A. Prisma SaaS
B. lobalProtect
C. utoFocus
D. Panorama
Ver resposta
Resposta correta: B
Pergunta #10
Que tipo de interface faz parte de uma zona de Camada 3 com uma firewall da Palo Alto Networks?
A. Gestão
B. Alta disponibilidade
C. Agregado
D. Agregação
Ver resposta
Resposta correta: C
Pergunta #11
Quando é que a inspeção de conteúdos é efectuada no processo de fluxo de pacotes?
A. pós a identificação do pedido
B. epois de o Proxy SSL voltar a encriptar o pacote
C. ntes do processo de encaminhamento de pacotes
D. ntes da pesquisa de sessão
Ver resposta
Resposta correta: A
Pergunta #12
Um colega de trabalho encontrou um USB com a etiqueta "confidencial" no parque de estacionamento. O malware fez com que o portátil começasse a infiltrar-se nos dados da empresa. Que funcionalidade do perfil de segurança poderia ter sido utilizada para detetar o malware no portátil?
A. NS Sinkhole
B. Análise do WildFire
C. Antivírus
D. Proteção DoS
Ver resposta
Resposta correta: A
Pergunta #13
Qual é a vantagem de utilizar etiquetas de aplicação?
A. epois de clicar em Verificar agora na janela Atualização dinâmica
B. epois de confirmar a configuração da firewall
C. epois de instalar a atualização
D. epois de descarregar a atualização
Ver resposta
Resposta correta: B
Pergunta #14
Quais são as três fontes de informação válidas que podem ser utilizadas na marcação de utilizadores para grupos de utilizadores dinâmicos? (Escolha três.)
A. Perfil HIP
B. ategoria de URL
C. rupo de aplicações
D. iltro de aplicação
Ver resposta
Resposta correta: CDE
Pergunta #15
Dada a topologia, com que tipo de zona devem ser configuradas a zona A e a zona B?
A. amada3
B. orneira
C. amada2
D. Fio virtual
Ver resposta
Resposta correta: A
Pergunta #16
Se utilizar o mapeamento de grupos com os Grupos Universais do Active Directory, o que deve fazer ao configurar o ID de utilizador?
A. onfigurar um número de ID de funcionário primário para políticas de segurança baseadas no utilizador
B. Criar um perfil de servidor RADIUS para ligar aos controladores de domínio utilizando LDAPS na porta 636 ou 389
C. riar um perfil de servidor LDAP para ligar ao domínio raiz do servidor do Catálogo Global na porta 3268 ou 3269 para SSL
D. onfigurar um horário de frequência para limpar a cache de mapeamento de grupo
Ver resposta
Resposta correta: C
Pergunta #17
Com base na política de segurança mostrada, qual regra de política de segurança corresponderia a todo o tráfego FTP da zona interna para a zona externa?
A. nterzone-default
B. nternal-inside-dmz
C. ortal interno
D. gress-outside
Ver resposta
Resposta correta: D
Pergunta #18
Que três definições de configuração são necessárias numa interface de gestão de firewall da Palo Alto Network? (Escolha três.)
A. São úteis durante a criação de novas zonas
B. judam as actualizações de conteúdos a automatizar as actualizações de políticas
C. Ajudam na criação de interfaces
D. judam na conceção das atribuições de endereços IP no DHCP
Ver resposta
Resposta correta: BCE
Pergunta #19
Um administrador gostaria de eliminar silenciosamente o tráfego da Internet para um servidor ftp. Que ação de política de segurança deve o administrador selecionar?
A. Gota
B. Recusar
C. loco
D. einiciar-servidor
Ver resposta
Resposta correta: A
Pergunta #20
Que atributo pode um grupo de endereços dinâmico utilizar como condição de filtragem para determinar a sua adesão?
A. áscara de sub-rede
B. tiqueta
C. ndereço IP
D. áscara curinga
Ver resposta
Resposta correta: B
Pergunta #21
Tendo em conta o diagrama do ciclo de vida de um ciberataque, identifique a fase em que o atacante pode executar código malicioso numa máquina-alvo.
A. Exploração
B. Instalação
C. Reconhecimento
D. Agir em função do objetivo
Ver resposta
Resposta correta: A
Pergunta #22
Um objeto de endereço do tipo IP Wildcard Mask pode ser referenciado em que parte da configuração?
A. Perfil Anti-Spyware
B. Perfil de filtragem de dados
C. Perfil antivírus
D. Perfil de proteção contra vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #23
Um administrador de servidor na zona USERS necessita de acesso SSH a todos os servidores possíveis em todos os ambientes de Nuvem Pública actuais e futuros. Todas as outras ligações necessárias já foram activadas entre a zona USERS- e a zona OUTSIDE-. Que alterações de configuração o administrador do Firewall deve fazer?
A. riar um objeto de serviço personalizado denominado SERVICE-SSH para a porta de destino-TCP-22
B. Criar uma regra de segurança que permita o tráfego da zona USERS para OUTSIDE para permitir o tráfego de qualquer endereço IP de origem para qualquer endereço IP de destino para a aplicação SSH
C. Para além da opção a, deve ser criado um objeto de serviço personalizado denominado SERVICE-SSH-RETURN que contenha source-port-TCP-22
D. Para além da opção c, é necessária uma regra adicional da zona OUTSIDE para USERS para a aplicação SSH de qualquer endereço IP de origem para qualquer endereço IP de destino, de modo a permitir que o tráfego de retorno dos servidores SSH chegue ao servidor-admin
Ver resposta
Resposta correta: B
Pergunta #24
Qual regra de política de segurança seria necessária para corresponder ao tráfego que passa entre a zona externa e a zona interna, mas não corresponde ao tráfego que passa dentro das zonas?
A. ntrazona
B. nterzona
C. niversal
D. lobal
Ver resposta
Resposta correta: B
Pergunta #25
Um perfil de segurança pode bloquear ou permitir o tráfego em que ponto?
A. No plano de dados ou no plano de gestão
B. epois de corresponder a uma regra de política de segurança que permite ou bloqueia o tráfego
C. epois de corresponder a uma regra de política de segurança que permite o tráfego
D. ntes de corresponder a uma regra de política de segurança
Ver resposta
Resposta correta: C
Pergunta #26
Quais são os dois componentes de firewall que permitem configurar os limites de proteção contra inundação SYN? (Escolha dois.)
A. eleccione a regra por defeito entre zonas e clique em Substituir; no separador Acções, seleccione Registo no fim da sessão e clique em OK
B. Seleccione a regra interzona predefinida e edite a regra; no separador Acções, seleccione Registo no fim da sessão e clique em OK
C. Seleccione a regra interzona predefinida e edite a regra; no separador Acções, seleccione Registo no início da sessão e clique em OK
D. Esta regra tem o registo de tráfego ativado por predefinição; não é necessária mais nenhuma ação
Ver resposta
Resposta correta: BC
Pergunta #27
Reparou que é necessária proteção para o tráfego dentro da rede devido a atividade maliciosa de movimento lateral. Com base na imagem apresentada, que tráfego teria de monitorizar e bloquear para mitigar a atividade maliciosa?
A. ráfego de sucursais
B. ráfego norte-sul
C. ráfego de perímetro
D. ráfego este-oeste
Ver resposta
Resposta correta: D
Pergunta #28
Que afirmação é verdadeira relativamente a uma Avaliação de Boas Práticas?
A. Funciona apenas em firewalls
B. Mostra como a configuração atual se compara às recomendações da Palo Alto Networks
C. Quando orientado por um engenheiro de vendas autorizado, ajuda a determinar as áreas de maior risco onde deve concentrar as actividades de prevenção
D. Fornece um conjunto de questionários que ajudam a descobrir lacunas na prevenção de riscos de segurança em todas as áreas da arquitetura de rede e de segurança
Ver resposta
Resposta correta: B
Pergunta #29
02. Quais são os três métodos de mapeamento de nomes de utilizador para endereços IP?
A. Monitorização do servidor
B. Armadilha
C. inemeld
D. ysl
Ver resposta
Resposta correta: ADF
Pergunta #30
Qual o plano numa Firewall da Palo Alto Networks que fornece funções de configuração, registo e relatórios num processador separado?
A. Todo o tráfego que corresponda a SuperApp_chat e SuperApp_download é recusado porque já não corresponde à aplicação SuperApp-base
B. em impacto porque as aplicações foram automaticamente descarregadas e instaladas
C. em impacto porque a firewall adiciona automaticamente as regras à interface App-ID
D. Todo o tráfego correspondente a SuperApp_base, SuperApp_chat e SuperApp_download é negado até que o administrador de segurança aprove as aplicações
Ver resposta
Resposta correta: A
Pergunta #31
Que tipo de administrador utiliza funções predefinidas para uma conta de administrador local?
A. Superutilizador
B. Baseado em funções
C. inâmico
D. Administrador do dispositivo
Ver resposta
Resposta correta: C
Pergunta #32
Recebeu uma notificação sobre um novo malware que infecta os anfitriões através de ficheiros maliciosos transferidos por FTP. Que perfil de segurança detecta e protege as suas redes internas desta ameaça depois de atualizar a base de dados de assinaturas de ameaças da sua firewall?
A. Perfil de filtragem de URL aplicado às regras de política de segurança de entrada
B. erfil de filtragem de dados aplicado às regras de política de segurança de saída
C. erfil antivírus aplicado a regras de política de segurança de entrada
D. Perfil de proteção contra vulnerabilidades aplicado a regras de política de segurança de saída
Ver resposta
Resposta correta: C
Pergunta #33
O que é que se pode conseguir seleccionando um objetivo de política antes de enviar as regras de política do Panorama? *
A. Pode especificar a localização como pré ou pós-regras para enviar regras de política
B. É possível especificar as firewalls num grupo de dispositivos para as quais enviar as regras de política
C. o fazê-lo, fornece informações de auditoria antes de efetuar alterações às regras de política seleccionadas
D. Ao fazê-lo, limita os modelos que recebem as regras de política
Ver resposta
Resposta correta: A
Pergunta #34
Que funcionalidade seria útil para impedir o tráfego de fornecedores de alojamento que colocam poucas restrições aos conteúdos e cujos serviços são frequentemente utilizados por atacantes para distribuir material ilegal ou pouco ético?
A. alo Alto Networks C&G Endereços IP
B. ndereços IP de alto risco da Palo Alto Networks
C. Endereços IP maliciosos conhecidos da Palo Alto Networks
D. Endereços IP à prova de bala da Palo Alto Networks
Ver resposta
Resposta correta: D
Pergunta #35
Que afirmação é verdadeira relativamente aos dispositivos geridos pelo Panorama?
A. O Panorama remove automaticamente os bloqueios de configuração local após uma confirmação do Panorama
B. s bloqueios de configuração local proíbem alterações à política de segurança de um dispositivo gerido pelo Panorama
C. As regras de política de segurança configuradas nas firewalls locais têm sempre precedência
D. Os bloqueios de configuração local podem ser desbloqueados manualmente a partir do Panorama
Ver resposta
Resposta correta: A
Pergunta #36
De acordo com as melhores práticas para dispositivos de missão crítica, qual é o intervalo recomendado para actualizações de antivírus?
A. or minuto
B. or hora
C. iariamente
D. emanal
Ver resposta
Resposta correta: C
Pergunta #37
A partir da versão 9.1 do PAN-OS, as informações de dependência de aplicativos agora são relatadas em quais dois locais? (Escolha dois.)
A. Crie um objeto personalizado "Categoria URL" com as notificações activadas
B. ublicar dados de monitorização para registos de recusa de política de segurança
C. Certifique-se de que a definição "acesso ao sítio" para todos os sítios URL está definida como "alerta"
D. Ativar as גPáginas de respostaג na interface que fornece acesso à Internet
Ver resposta
Resposta correta: AC
Pergunta #38
Um administrador está a investigar uma entrada de registo para uma sessão que é permitida e que tem o motivo de fim de sessão de "aged-out" (Escolha dois.)
A. Reverter para a configuração em execução
B. arregar o instantâneo de configuração nomeado
C. everter para a última configuração guardada
D. mportar o instantâneo de configuração nomeado
Ver resposta
Resposta correta: BD
Pergunta #39
O que é que os grupos dinâmicos de utilizadores o ajudam a fazer?
A. riar uma política que forneça correção automática para comportamentos anómalos dos utilizadores e actividades maliciosas
B. riar uma lista dinâmica de administradores de firewall
C. riar uma política de QoS que forneça correção automática para comportamentos anómalos dos utilizadores e actividades maliciosas
D. riar uma política que forneça dimensionamento automático para comportamento anómalo do utilizador e atividade maliciosa
Ver resposta
Resposta correta: A
Pergunta #40
Suponha que o tráfego corresponde a uma regra de política de segurança, mas os perfis de segurança anexados estão configurados para bloquear o tráfego correspondente
A. Se for uma regra de bloqueio, a ação do perfil de segurança é aplicada em último lugar
B. e for uma regra de permissão, a regra de política de segurança é aplicada em último lugar
C. e for uma regra de bloqueio, a ação da regra de política de segurança é aplicada em último lugar
D. Se for uma regra permitida, a ação Perfil de segurança é aplicada em último lugar
Ver resposta
Resposta correta: D
Pergunta #41
Que componente é um bloco de construção numa regra de política de segurança?
A. Perfil de desencriptação
B. nterface de destino
C. empo limite (min)
D. plicação
Ver resposta
Resposta correta: D
Pergunta #42
Como é que os filtros de aplicações ou os grupos de aplicações são utilizados na política de firewall?
A. Um Grupo de aplicações é uma forma estática de agrupar aplicações e não pode ser configurado como um membro aninhado do Grupo de aplicações
B. Um Grupo de aplicações é uma forma dinâmica de agrupar aplicações e pode ser configurado como um membro aninhado de um Grupo de aplicações
C. Um filtro de aplicativos é uma maneira dinâmica de agrupar aplicativos e pode ser configurado como um membro aninhado de um grupo de aplicativos
D. Um filtro de aplicativos é uma forma estática de agrupar aplicativos e pode ser configurado como um membro aninhado de um grupo de aplicativos
Ver resposta
Resposta correta: C
Pergunta #43
Que tipo de interface é utilizado para monitorizar o tráfego e não pode ser utilizado para efetuar traffic shaping?
A. Camada 2
B. orneira
C. Camada 3
D. Fio virtual
Ver resposta
Resposta correta: B
Pergunta #44
Um administrador de segurança configurou as actualizações App-ID para serem descarregadas e instaladas automaticamente. A empresa está atualmente a utilizar uma aplicação identificada peloApp-ID como SuperApp_base.Num aviso de atualização de conteúdo, a Palo Alto Networks está a adicionar novas assinaturas de aplicações rotuladas como SuperApp_chat e SuperApp_download, que serão implementadas em 30 dias.Com base nas informações, como é que o tráfego do SuperApp é afetado após os 30 dias terem passado?
A. ois
B. rês
C. uatro
D. m
Ver resposta
Resposta correta: C
Pergunta #45
Que três tipos de serviços de autenticação podem ser utilizados para autenticar o tráfego de utilizadores que passa pelo plano de dados da firewall? (Escolha três.)
A. iltros de aplicação
B. rupos de serviços
C. bjectos de serviços partilhados
D. rupos de aplicações
Ver resposta
Resposta correta: ABD
Pergunta #46
Que objeto deve um administrador criar para bloquear o acesso a todas as aplicações de alto risco?
A. Perfil HIP
B. Perfil de proteção contra vulnerabilidades
C. rupo de aplicações
D. iltro de aplicação
Ver resposta
Resposta correta: D
Pergunta #47
Que dois componentes são utilizados na arquitetura de Processamento Paralelo de Passagem Única numa Firewall da Palo Alto Networks? (Escolha dois.)
A. ID da camada
B. Identificação do utilizador
C. QoS-ID
D. App-ID
Ver resposta
Resposta correta: BD
Pergunta #48
Que dois tipos de perfis de segurança podem ser anexados a uma política de segurança? (Escolha dois.)
A. riar um perfil anti-spyware e ativar o DNS Sinkhole
B. riar um perfil antivírus e ativar o DNS Sinkhole
C. riar um perfil de filtragem de URL e bloquear a categoria DNS Sinkhole
D. riar uma política de segurança e ativar o DNS Sinkhole
Ver resposta
Resposta correta: AD
Pergunta #49
Um administrador de segurança configurou as actualizações App-ID para serem descarregadas e instaladas automaticamente. A empresa está atualmente a utilizar uma aplicação identificada peloApp-ID como SuperApp_base.Num aviso de atualização de conteúdo, a Palo Alto Networks está a adicionar novas assinaturas de aplicações rotuladas como SuperApp_chat e SuperApp_download, que serão implementadas em 30 dias.Com base nas informações, como é que o tráfego do SuperApp é afetado após os 30 dias terem passado?
A. Todo o tráfego que corresponda a SuperApp_chat e SuperApp_download é recusado porque já não corresponde à aplicação SuperApp-base
B. em impacto porque as aplicações foram automaticamente descarregadas e instaladas
C. em impacto porque a firewall adiciona automaticamente as regras à interface App-ID
D. Todo o tráfego correspondente a SuperApp_base, SuperApp_chat e SuperApp_download é negado até que o administrador de segurança aprove as aplicações
Ver resposta
Resposta correta: A
Pergunta #50
Que ação do perfil de filtragem de URL não gera uma entrada de registo quando um utilizador tenta aceder a um URL?
A. Anulação
B. Permitir
C. Bloco
D. Continuar
Ver resposta
Resposta correta: B
Pergunta #51
Um anfitrião interno precisa de se ligar através da firewall, utilizando NAT de origem, a servidores da Internet. Que política é necessária para ativar o NAT de origem na firewall?
A. Política NAT com zona interna e zona Internet especificadas
B. Política pós-NAT com origem externa e qualquer endereço de destino
C. olítica NAT sem zona interna ou de Internet selecionada
D. olítica pré-NAT com origem externa e qualquer endereço de destino
Ver resposta
Resposta correta: A
Pergunta #52
Que ficheiro é utilizado para guardar a configuração em execução com uma firewall da Palo Alto Networks?
A. unning-config
B. un-config
C. unning-configuration
D. un-configuration
Ver resposta
Resposta correta: A
Pergunta #53
Que tipo de atualização dinâmica inclui assinaturas anti-spyware actualizadas?
A. AN-DB
B. Aplicações e ameaças
C. icheiro de dados GlobalProtect
D. Antivírus
Ver resposta
Resposta correta: B
Pergunta #54
Recebeu uma notificação sobre um novo malware que infecta anfitriões. Uma infeção faz com que o anfitrião infetado tente contactar um servidor de comando e controlo. Que Perfil de Segurança detecta e impede esta ameaça de estabelecer uma ligação de comando e controlo?
A. Perfil de proteção contra vulnerabilidades aplicado a regras de política de segurança de saída
B. erfil Anti-Spyware aplicado a políticas de segurança de saída
C. erfil de antivírus aplicado a regras de política de segurança de saída
D. erfil de filtragem de dados aplicado às regras de política de segurança de saída
Ver resposta
Resposta correta: B
Pergunta #55
Que tipo de administrador fornece opções mais granulares para determinar o que o administrador pode ver e modificar ao criar uma conta de administrador?
A. Raiz
B. Dinâmica
C. Baseado em funções
D. Superutilizador
Ver resposta
Resposta correta: C
Pergunta #56
Recebeu uma notificação sobre um novo malware que está a ser utilizado para atacar anfitriões. Que perfil de segurança detecta e bloqueia o acesso a esta ameaça depois de atualizar a base de dados de assinaturas de ameaças da firewall?
A. Perfil de filtragem de dados aplicado às regras de política de segurança de saída
B. erfil de antivírus aplicado a regras de política de segurança de saída
C. erfil de filtragem de dados aplicado às regras de política de segurança de entrada
D. erfil de proteção contra vulnerabilidades aplicado a regras de política de segurança de entrada
Ver resposta
Resposta correta: D
Pergunta #57
Com base na captura de ecrã apresentada, que coluna contém a ligação que, quando clicada, abre uma janela para apresentar todas as aplicações correspondentes à regra de política?
A. Aplicações permitidas
B. Serviço
C. Nome
D. Aplicações vistas
Ver resposta
Resposta correta: D
Pergunta #58
Como é que se repõe a contagem de ocorrências numa regra de política de segurança?
A. eleccione uma regra de política de segurança e, em seguida, seleccione Contagem de ocorrências > Repor
B. einiciar o plano de dados
C. Primeiro desativar e depois voltar a ativar a regra
D. Introduza o comando CLI reset hitcount
Ver resposta
Resposta correta: A
Pergunta #59
O que permite a um administrador de segurança pré-visualizar as regras de política de segurança que correspondem a novas assinaturas de aplicações?
A. olicy Optimizer--Novo visualizador de aplicações
B. ctualizações dinâmicas--Revisão da aplicação
C. Revisão das notas de lançamento
D. ctualizações dinâmicas--Rever políticas
Ver resposta
Resposta correta: D
Pergunta #60
A sua empresa tem 10 controladores de domínio do Active Directory espalhados por várias ligações WAN. Todos os utilizadores se autenticam no Active Directory. Cada ligação tem uma largura de banda de rede substancial para suportar todas as aplicações de missão crítica. O plano de gestão da firewall é altamente utilizado. Tendo em conta o cenário, que tipo de agente de ID de utilizador é considerado uma prática recomendada pela Palo Alto Networks?
A. Agente baseado no Windows num controlador de domínio
B. Portal cativo
C. Agente de servidor de terminal Citrix com recursos de plano de dados adequados
D. gente integrado PAN-OS
Ver resposta
Resposta correta: A
Pergunta #61
Que tipo de interface faz parte de uma zona de Camada 3 com uma firewall da Palo Alto Networks?
A. Gestão
B. Alta disponibilidade
C. Agregado
D. Agregação
Ver resposta
Resposta correta: C
Pergunta #62
Um administrador está a rever as definições de registo da política de segurança de outro administrador. Que configuração de registo é consistente com as melhores práticas para o tráfego normal?
A. egisto no início da sessão e registo no fim da sessão ambos activados
B. Registo no início da sessão ativado, registo no fim da sessão desativado
C. Registo no início da sessão desativado, registo no fim da sessão ativado
D. registo no início da sessão e o registo no fim da sessão estão ambos desactivados
Ver resposta
Resposta correta: C
Pergunta #63
O que deve ser configurado antes de configurar o Credential Phishing Prevention?
A. Prevenção de ameaças
B. Página de bloqueio anti-fishing
C. ID do utilizador
D. Perfis anti phishing
Ver resposta
Resposta correta: C
Pergunta #64
Um administrador gostaria de utilizar a ação de negação da App-ID para uma aplicação e gostaria que essa ação fosse actualizada com actualizações dinâmicas à medida que fosse disponibilizado novo conteúdo
A. Reiniciar o servidor
B. epor ambos
C. Recusar
D. Queda
Ver resposta
Resposta correta: C
Pergunta #65
Que tipo de regra de política de segurança corresponderá ao tráfego que flui entre a zona externa e a zona interna, mas não corresponderá ao tráfego que flui dentro das zonas?
A. lobal
B. ntrazona
C. nterzona
D. niversal
Ver resposta
Resposta correta: C
Pergunta #66
Em que fase do ciclo de vida dos ciberataques é importante fornecer formação contínua aos utilizadores sobre ligações de spear phishing, e-mails desconhecidos e sites de risco?
A. econhecimento
B. ntrega
C. nstalação
D. Exploração
Ver resposta
Resposta correta: A
Pergunta #67
Que acções podem ser definidas para que dois itens num perfil de segurança de filtragem de URL? (Escolha dois.)
A. O conteúdo atualizado da aplicação pode alterar a forma como as regras da política de segurança são aplicadas
B. Após uma atualização do conteúdo da aplicação, as novas aplicações têm de ser classificadas manualmente antes de serem utilizadas
C. As regras de política de segurança existentes não são afectadas pelas actualizações do conteúdo das aplicações
D. Após uma atualização do conteúdo da aplicação, as novas aplicações são automaticamente identificadas e classificadas
Ver resposta
Resposta correta: AD
Pergunta #68
Que perfil de segurança pode ser aplicado para proteção contra malware, como worms e cavalos de Troia?
A. ntivírus
B. iltragem de dados
C. Proteção contra a vulnerabilidade
D. nti-spyware
Ver resposta
Resposta correta: A
Pergunta #69
04. Um mapa de calor fornece uma taxa de adoção para que três características?
A. Fogo selvagem
B. Armadilha
C. ileBlocki
D. ID do utilizador
Ver resposta
Resposta correta: ACD
Pergunta #70
Como é que um administrador agenda uma atualização dinâmica de Aplicações e Ameaças, atrasando a instalação da atualização durante um determinado período de tempo?
A. esativar as actualizações automáticas durante os dias úteis
B. Descarregar e instalar automaticamente, mas com a opção "desativar novas aplicações" utilizada
C. escarregar apenas automaticamente e, em seguida, instalar as Aplicações e Ameaças mais tarde, depois de o administrador aprovar a atualização
D. Configurar a opção para גLimiarג
Ver resposta
Resposta correta: D
Pergunta #71
Um administrador deseja seguir as melhores práticas para registar o tráfego que atravessa a firewall
A. tivar o registo no início da sessão
B. esativar todos os registos
C. tivar o registo no início e no fim da sessão
D. tivar o registo no fim da sessão
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: