NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha resultados notáveis no exame Palo Alto PCNSA com materiais de estudo fiáveis

As perguntas do exame SPOTO Palo Alto PCNSA oferecem um conjunto abrangente de perguntas e respostas do exame, perguntas práticas e perguntas do exame especificamente concebidas para uma preparação eficaz do exame para a certificação Palo Alto Networks Certified Network Security Administrator. Estes materiais de estudo e recursos de exame são meticulosamente elaborados para equipar os candidatos com os conhecimentos e competências necessários para passar com sucesso e demonstrar a sua proficiência na implementação e operação de Palo Alto Networks Next-Generation Firewalls (NGFWs). Os exames de simulação da SPOTO simulam o ambiente de exame real, permitindo aos candidatos avaliar a sua preparação e identificar áreas de melhoria.
Faça outros exames online

Pergunta #1
Quais são os dois tipos de regras que permitem ao administrador modificar a zona de destino? (Escolha dois.)
A. Reduzir a carga no plano de gestão, realçando as regras de segurança combináveis
B. igrar as regras de segurança de outros fornecedores de firewall para a configuração da Palo Alto Networks
C. liminar as regras de segurança "Registar no início da sessão
D. onverter as regras de segurança baseadas em portas em regras de segurança baseadas em aplicações
Ver resposta
Resposta correta: AD
Pergunta #2
Ao criar um objeto de categoria de URL personalizado, qual é um tipo válido?
A. orrespondência de domínio
B. omes de anfitriões
C. uringa
D. orrespondência de categoria
Ver resposta
Resposta correta: D
Pergunta #3
Que duas afirmações são verdadeiras para o serviço de Segurança DNS introduzido no PAN-OS versão 9.0? (Escolha duas.)
A. Criar um perfil anti-spyware e ativar a funcionalidade DNS Sinkhole
B. riar um perfil de antivírus e ativar a sua funcionalidade DNS Sinkhole
C. riar um perfil de filtragem de URL e bloquear a categoria de URL DNS Sinkhole
D. Criar um perfil de filtragem de dados e ativar a sua funcionalidade DNS Sinkhole
Ver resposta
Resposta correta: AB
Pergunta #4
Que protocolo é utilizado para mapear nomes de utilizador para grupos de utilizadores quando o ID de utilizador está configurado?
A. ACACS+
B. AML
C. DAP
D. RADIUS
Ver resposta
Resposta correta: C
Pergunta #5
O NGFW da Palo Alto Networks foi configurado com um único roteador virtual chamado VR-1. Que alterações são necessárias no VR-1 para rotear o tráfego entre duas interfaces no NGFW?
A. ntivírus
B. nti-spyware
C. iltragem de URL
D. roteção da vulnerabilidade
Ver resposta
Resposta correta: B
Pergunta #6
Que solução é uma opção viável para capturar a identificação do utilizador quando o Active Directory não está a ser utilizado?
A. Motor de identidade na nuvem
B. Serviço de sincronização de directórios
C. apeamento de grupos
D. Portal de autenticação
Ver resposta
Resposta correta: A
Pergunta #7
Um administrador gostaria de substituir a ação de negação predefinida para uma determinada aplicação e, em vez disso, gostaria de bloquear o tráfego e enviar o código ICMP "a comunicação com o destino é administrativamente proibida"
A. Gota
B. Abandonar, enviar ICMP Inacessível
C. epor ambos
D. einiciar o servidor
Ver resposta
Resposta correta: B
Pergunta #8
DRAG DROP (Drag and Drop não é suportado)Coloque os passos na ordem correcta de operações de processamento de pacotes.Select and Place:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #9
Quando o HTTPS para gestão e o GlobalProtect estão activados na mesma interface, que porta TCP é utilizada para o acesso à gestão?
A. 0
B. 443
C. 443
D. 43
Ver resposta
Resposta correta: C
Pergunta #10
Com base nas regras de política de segurança apresentadas, o ssh será permitido em que porta?
A. 0
B. 3
C. 2
D. 3
Ver resposta
Resposta correta: C
Pergunta #11
Dada a topologia, com que tipo de zona devem ser configuradas a zona A e a zona B?
A. amada3
B. Ethernet
C. amada2
D. Fio virtual
Ver resposta
Resposta correta: A
Pergunta #12
Que tipo de objeto de endereço é `10.5.1.1/0.127.248.2`?
A. Máscara de rede IP
B. ub-rede IP
C. áscara de curinga de IP
D. Intervalo de IP
Ver resposta
Resposta correta: C
Pergunta #13
O acesso a que funcionalidade requer a licença do PAN-OS Filtering?
A. Base de dados PAN-DB
B. egurança do DNS
C. ategorias de URL personalizadas
D. istas dinâmicas externas de URL
Ver resposta
Resposta correta: A
Pergunta #14
Com que frequência é que o WildFire lança actualizações dinâmicas?
A. e 5 em 5 minutos
B. e 15 em 15 minutos
C. e 60 em 60 minutos
D. e 30 em 30 minutos
Ver resposta
Resposta correta: A
Pergunta #15
Com base no gráfico, que afirmação descreve corretamente o resultado apresentado no painel Monitorização do servidor?
A. O agente de ID de utilizador está ligado a um controlador de domínio denominado lab-client
B. anfitrião lab-client foi encontrado pelo agente User-ID
C. anfitrião lab-client foi encontrado por um controlador de domínio
D. O agente de ID de utilizador está ligado à firewall designada por lab-client
Ver resposta
Resposta correta: A
Pergunta #16
Numa política de segurança, qual é a forma mais rápida de repor a zero todos os contadores de ocorrências de regras de política?
A. ealce cada regra e utilize a opção Repor contador de acertos de regras > Regras seleccionadas
B. einiciar a firewall
C. Utilizar a opção Reiniciar contador de acertos de regras > Todas as regras
D. Utilizar o CLI e introduzir o comando reset rules all
Ver resposta
Resposta correta: C
Pergunta #17
De acordo com as melhores práticas, com que frequência devem ser feitas actualizações do WildFire nas firewalls de perímetro?
A. e 10 em 10 minutos
B. cada minuto
C. e 5 em 5 minutos
D. m tempo real
Ver resposta
Resposta correta: D
Pergunta #18
03. Os registos de configuração apresentam entradas para que tipo de alterações na firewall?
A. onfiguração
B. ysteml
C. ebu
D. ese
Ver resposta
Resposta correta: A
Pergunta #19
O acesso a que funcionalidade requer uma licença de Filtragem de URL?
A. Base de dados PAN-DB
B. Listas dinâmicas externas
C. egurança do DNS
D. ategorias de URL personalizadas
Ver resposta
Resposta correta: A
Pergunta #20
Escolha a opção que completa corretamente esta afirmação. Um Perfil de Segurança pode bloquear ou permitir o tráfego ____________.
A. o local de dados ou no plano de gestão
B. epois de ser correspondido por uma regra de política de segurança que permite o tráfego
C. ntes de corresponder a uma regra de política de segurança
D. epois de ser correspondido por uma regra de política de segurança que permite ou bloqueia o tráfego
Ver resposta
Resposta correta: D
Pergunta #21
Que caminho é utilizado para guardar e carregar uma configuração com uma firewall da Palo Alto Networks?
A. Dispositivo>Configuração>Serviços
B. Dispositivo>Configuração>Gestão
C. Dispositivo>Configuração>Operações
D. Dispositivo>Configuração>Interfaces
Ver resposta
Resposta correta: C
Pergunta #22
08. O tipo de zona Externa é utilizado para passar tráfego entre que tipo de objectos?
A.
B.
C. 0
D. 0
Ver resposta
Resposta correta: D
Pergunta #23
Que afirmação é verdadeira relativamente a uma Avaliação de Boas Práticas?
A. A ferramenta BPA só pode ser executada em firewalls
B. Apresenta uma percentagem de adoção para cada área de avaliação
C. A avaliação, orientada por um engenheiro de vendas experiente, ajuda a determinar as áreas de maior risco onde se devem concentrar as actividades de prevenção
D. Fornece um conjunto de questionários que ajudam a descobrir lacunas na prevenção de riscos de segurança em todas as áreas da arquitetura de rede e de segurança
Ver resposta
Resposta correta: B
Pergunta #24
Qual é o objetivo da funcionalidade de recuperação automática de confirmações?
A. Reverte a configuração do Panorama
B. Faz com que a sincronização de HA ocorra automaticamente entre os pares de HA após um envio do Panorama
C. Reverte a configuração da firewall se a firewall reconhecer uma perda de conetividade com o Panorama após a alteração
D. Gera um registo de configuração depois de a configuração do Panorama reverter com êxito para a última configuração em execução
Ver resposta
Resposta correta: C
Pergunta #25
Qual a licença que um Administrador deve adquirir antes de transferir actualizações de antivírus para utilização com a firewall?
A. Prevenção de ameaças
B. Fogo selvagem
C. Antivírus
D. Filtragem de URL
Ver resposta
Resposta correta: A
Pergunta #26
DRAG DROP (Arrastar e largar não é suportado)Organizar a ordem correcta pela qual as classificações de URL são processadas no sistema.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #27
Que caminho no PAN-OS 9.0 exibe a lista de regras de política de segurança baseadas em portas?
A. Políticas> Segurança> Utilização de regras> Nenhuma aplicação especificada
B. Políticas> Segurança> Utilização de regras> Porta especificada apenas
C. Políticas> Segurança> Utilização de regras> Regras baseadas em portas
D. Políticas> Segurança> Utilização de regras> Aplicações não utilizadas
Ver resposta
Resposta correta: C
Pergunta #28
Uma empresa mudou a sua antiga firewall baseada em portas para uma nova NGFW da Palo Alto Networks há 60 dias. Que utilitário deve a empresa utilizar para identificar regras desactualizadas ou não utilizadas na firewall?
A. iltro de utilização da regra > Nenhuma aplicação especificada
B. iltro de utilização da regra >Contagem de ocorrências > Não utilizado em 30 dias
C. iltro de utilização de regras > Aplicações não utilizadas
D. iltro de utilização da regra > Contagem de ocorrências > Não utilizado em 90 dias
Ver resposta
Resposta correta: D
Pergunta #29
Que afirmação é verdadeira relativamente a um relatório Heatmap?
A. Quando orientado por um engenheiro de vendas autorizado, ajuda a determinar as áreas de maior risco de segurança
B. Funciona apenas em firewalls
C. Fornece um conjunto de questionários que ajudam a descobrir lacunas na prevenção de riscos de segurança em todas as áreas da arquitetura de rede e de segurança
D. Apresenta uma percentagem de adoção para cada área de avaliação
Ver resposta
Resposta correta: D
Pergunta #30
Suponha que um objeto de categoria de URL personalizado de `NO-FILES` foi criado para identificar um site específico. Como o upload/download de arquivos pode ser restrito para o site, permitindo o acesso geral de navegação a esse site?
A. riar uma política de segurança com um perfil de filtragem de URL que faça referência à definição de acesso ao site de bloquear para NO-FILES
B. rie uma política de segurança que faça referência a NO-FILES como um qualificador de categoria de URL com um perfil de bloqueio de ficheiros adequado
C. Criar uma política de segurança com um perfil de filtragem de URL que faça referência à definição de acesso ao site de continuar para NÃO-FILES
D. Crie uma política de segurança que faça referência a NO-FILES como um qualificador de categoria de URL com um perfil de filtragem de dados adequado
Ver resposta
Resposta correta: B
Pergunta #31
Que duas definições de configuração apresentadas não são as predefinidas? (Escolha duas.)
A. Correspondência de assinaturas
B. Processamento de rede
C. Processamento de segurança
D. Interfaces de dados
Ver resposta
Resposta correta: BC
Pergunta #32
Que perfil de segurança atenua os ataques com base na contagem de pacotes?
A. erfil de proteção da zona A
B. erfil de filtragem de URL
C. erfil antivírus
D. erfil de vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #33
Com base no diagrama, que alterações de configuração são necessárias no roteador virtual NGFW para rotear o tráfego da rede 10.1.1.0/24 para 192.168.1.0/24?
A. dicione uma rota com o destino 192
B. dicionar uma rota com o destino 192
C. dicionar uma rota com o destino 192
D. Adicionar uma rota com o destino 192
Ver resposta
Resposta correta: C
Pergunta #34
Que opção de atualização não está disponível para os administradores?
A. Novas notificações de spyware
B. ovos URLs
C. Assinaturas de novos pedidos
D. Novos domínios maliciosos
E. Novas assinaturas de antivírus
Ver resposta
Resposta correta: B
Pergunta #35
Que licença é necessária para utilizar as EDLs de endereço IP incorporadas da Palo Alto Networks?
A. Segurança do DNS
B. Prevenção de ameaças
C. ogo selvagem
D. SD-Wan
Ver resposta
Resposta correta: B
Pergunta #36
São listadas quatro opções de configuração, e cada uma delas pode ser usada para bloquear o acesso a um URL específico. Se cada opção for configurada para bloquear o mesmo URL, qual delas será a última a bloquear o acesso ao URL?
A. EDL no perfil de filtragem de URL
B. Categoria de URL personalizada no perfil de filtragem de URL
C. Categoria de URL personalizado na regra de política de segurança
D. Categoria de URL PAN-DB no perfil de filtragem de URL
Ver resposta
Resposta correta: C
Pergunta #37
Que tipo de configuração de firewall contém alterações de configuração em andamento?
A. ackup
B. andidato
C. correr
D. comprometido
Ver resposta
Resposta correta: B
Pergunta #38
Que duas funcionalidades podem ser utilizadas para marcar um nome de utilizador de modo a que seja incluído num grupo de utilizadores dinâmico? (Escolha duas.)
A. outer virtual
B. Perfil da função de administrador
C. Proxy DNS
D. ota de serviço
Ver resposta
Resposta correta: BD
Pergunta #39
Que agente User-ID seria adequado numa rede com várias ligações WAN, largura de banda de rede limitada e recursos limitados do plano de gestão da firewall?
A. yslog
B. RADIUS
C. Redistribuição de UID
D. Cabeçalhos XFF
Ver resposta
Resposta correta: A
Pergunta #40
Um administrador está a resolver um problema com o tráfego que corresponde à regra intrazone-default, que está definida para a configuração predefinida
A. lterar a ação de registo na regra
B. ever o registo do sistema
C. tualizar o registo de tráfego
D. justar o filtro do Registo de Tráfego para incluir as datas
Ver resposta
Resposta correta: A
Pergunta #41
DRAG DROP (Arrastar e largar não é suportado)Coloque os seguintes passos na ordem de operações de processamento de pacotes, do primeiro para o último.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #42
O que deve ser configurado para permitir que o firewall acesse vários perfis de autenticação para autenticar uma conta não local?
A. equência de autenticação
B. erfil do servidor LDAP
C. ista de servidores de autenticação
D. erfil da lista de autenticação
Ver resposta
Resposta correta: A
Pergunta #43
Ao criar uma política de NAT de origem, qual entrada na guia Pacote traduzido exibirá as opções IP dinâmico e porta, IP dinâmico, IP estático e Nenhum?
A. Tipo de tradução
B. Interface
C. ipo de endereço
D. Endereço IP
Ver resposta
Resposta correta: A
Pergunta #44
Qual é o serviço da Palo Alto Networks que protege aplicações baseadas na nuvem, como o Dropbox e o Salesforce, monitorizando permissões e partilhas e analisando ficheiros em busca de informações sensíveis?
A. Prisma SaaS
B. utoFocus
C. Panorama
D. lobalProtect
Ver resposta
Resposta correta: A
Pergunta #45
Que perfil de segurança pode fornecer proteção contra inundações de ICMP, com base em combinações individuais de endereços IP de origem e destino de um pacote?
A. Proteção contra DoS
B. Filtragem de URL
C. uffer de pacotes
D. nti-spyware
Ver resposta
Resposta correta: A
Pergunta #46
Que ação faz com que a firewall bloqueie o tráfego de rede sem notificar o remetente?
A. Gota
B. Recusar
C. einiciar o servidor
D. epor o cliente
Ver resposta
Resposta correta: A
Pergunta #47
A partir do PAN-OS versão 9.1, que novo tipo de objeto é suportado para utilização no campo Utilizador de uma regra de política de Segurança?
A. ome de utilizador remoto
B. rupo de utilizadores dinâmico
C. rupo de utilizadores estáticos
D. ome de utilizador local
Ver resposta
Resposta correta: B
Pergunta #48
Quais são as duas afirmações correctas sobre as actualizações de conteúdos App-ID? (Escolha duas.)
A. Monitorização da sessão do Windows
B. onitorização passiva do servidor utilizando o agente baseado no Windows
C. Portal cativo
D. onitorização passiva do servidor utilizando um agente User-ID integrado no PAN-OS
Ver resposta
Resposta correta: CD
Pergunta #49
Tendo em conta a imagem, quais são as duas opções verdadeiras sobre as regras da política de segurança? (Escolha duas.)
A. lobal
B. ntrazona
C. nterzona
D. niversal
Ver resposta
Resposta correta: AD
Pergunta #50
Que tipo de função administrativa deve ser atribuída a uma conta de administrador de firewall, se a conta tiver de incluir um conjunto personalizado de permissões de firewall?
A. Baseado em funções
B. Autenticação multi-fator
C. inâmico
D. AML
Ver resposta
Resposta correta: A
Pergunta #51
Que direção do fluxo de dados está protegida numa implementação de firewall de confiança zero que não está protegida numa implementação de firewall apenas de perímetro?
A. orte-sul
B. e entrada
C. e saída
D. ste-oeste
Ver resposta
Resposta correta: D
Pergunta #52
Que tipo de interface utiliza routers virtuais e protocolos de encaminhamento?
A. Torneira
B. amada3
C. Fio virtual
D. Camada2
Ver resposta
Resposta correta: B
Pergunta #53
Que informações estão incluídas no estado do dispositivo, para além da configuração local?
A. lterações não autorizadas
B. egistos de auditoria para fornecer informações sobre alterações de contas administrativas
C. egistos do sistema para fornecer informações sobre as alterações do PAN-OS
D. Definições de grupos de dispositivos e modelos enviadas do Panorama
Ver resposta
Resposta correta: D
Pergunta #54
Um administrador precisa de criar uma regra de política de segurança que corresponda ao tráfego DNS dentro da zona LAN e também precisa de corresponder ao tráfego DNS dentro da zona DMZ. O administrador não quer permitir o tráfego entre as zonas DMZ e LAN
A. nterzona
B. ntrazona
C. or defeito
D. niversal
Ver resposta
Resposta correta: D
Pergunta #55
Que caminho no PAN-OS 9.0 exibe a lista de regras de política de segurança baseadas em portas?
A. olíticas> Segurança> Utilização de regras> Nenhuma aplicação especificada
B. olíticas> Segurança> Utilização de regras> Porta especificada apenas
C. olíticas> Segurança> Utilização de regras> Regras baseadas em portas
D. olíticas> Segurança> Utilização de regras> Aplicações não utilizadas
Ver resposta
Resposta correta: A
Pergunta #56
Que componente da Palo Alto Networks fornece a criação de políticas consolidadas?
A. Optimizador de políticas
B. Prisma SaaS
C. lobalProtect
D. Panorama
Ver resposta
Resposta correta: D
Pergunta #57
Dada a topologia, que tipo de zona deve ser configurado para a interface de firewall E1/1?
A. Torneira
B. Túnel
C. Fio virtual
D. Camada3
Ver resposta
Resposta correta: A
Pergunta #58
Que operações são permitidas quando se trabalha com etiquetas de aplicações App-ID?
A. As etiquetas predefinidas podem ser eliminadas
B. As etiquetas predefinidas podem ser aumentadas por etiquetas personalizadas
C. As etiquetas predefinidas podem ser modificadas
D. s etiquetas predefinidas podem ser actualizadas por actualizações dinâmicas do WildFire
Ver resposta
Resposta correta: B
Pergunta #59
Que duas afirmações estão correctas relativamente a múltiplas rotas predefinidas estáticas quando são configuradas como se mostra na imagem? (Escolha duas.)
A. Regra de política de segurança
B. CC montador global
C. onjunto de endereços NAT
D. ista dinâmica externa
Ver resposta
Resposta correta: AD
Pergunta #60
Que tipo de interface utiliza routers virtuais e protocolos de encaminhamento?
A. Torneira
B. Camada3
C. Fio virtual
D. Camada2
Ver resposta
Resposta correta: B
Pergunta #61
Que interface não necessita de um endereço MAC ou IP?
A. Fio virtual
B. amada3
C. amada2
D. Loopback
Ver resposta
Resposta correta: A
Pergunta #62
Que tipo de regra de política de segurança corresponderia ao tráfego que flui entre a zona interna e a zona externa, dentro da zona interna e dentro da zona externa?
A. lobalProtect
B. utoFocus
C. Abertura
D. Panorama
Ver resposta
Resposta correta: D
Pergunta #63
Em que separador deve um administrador clicar para criar um objeto de endereço?
A. Objectos
B. Monitor
C. Dispositivo
D. Políticas
Ver resposta
Resposta correta: A
Pergunta #64
Para utilizar o Active Directory para autenticar administradores, que perfil de servidor é necessário no perfil de autenticação?
A. ontrolador de domínio
B. ACACS+
C. DAP
D. RADIUS
Ver resposta
Resposta correta: C
Pergunta #65
Que ação do perfil de filtragem de URL não gera uma entrada de registo quando um utilizador tenta aceder a um URL?
A. Anular
B. Permitir
C. loco
D. Continuar
Ver resposta
Resposta correta: B
Pergunta #66
Que tipo de perfil deve ser aplicado à regra de política de Segurança para proteger contra transbordamentos de buffer, execução ilegal de código e outras tentativas de explorar falhas do sistema?
A. Filtragem de URL
B. Proteção contra a vulnerabilidade
C. loqueio de ficheiros
D. nti-spyware
Ver resposta
Resposta correta: B
Pergunta #67
Que ação relacionada com as actualizações de App-ID permitirá a um administrador de segurança visualizar a regra de política de segurança existente que corresponde a novas assinaturas de aplicações?
A. Revisão das políticas
B. Rever aplicações
C. Pré-análise
D. ever as correspondências de aplicações
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: