NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas atualizadas do exame Palo Alto PCNSE - Seu caminho para o sucesso

As perguntas do exame SPOTO Palo Alto PCNSE foram inestimáveis na minha preparação para o exame de certificação Palo Alto Networks Certified Network Security Engineer (PCNSE). As perguntas e respostas abrangentes do exame, as perguntas práticas e as perguntas do exame fornecidas pela SPOTO ajudaram-me a compreender completamente os conceitos e cenários necessários para conceber, implementar, configurar, manter e resolver problemas de implementações da Plataforma Operacional de Segurança da Palo Alto Networks. Os materiais de estudo e os recursos de exame da SPOTO, incluindo os exames simulados, permitiram-me simular o ambiente real do exame e identificar as áreas que necessitavam de mais atenção. Graças aos exaustivos recursos de preparação para o exame da SPOTO, consegui passar com êxito no exame PCNSE e validar a minha experiência na implementação de soluções de segurança da Palo Alto Networks.
Faça outros exames online

Pergunta #1
Durante a resolução de problemas de desencriptação de um SSL Forward Proxy, que comando CLI do PAN-OS utilizaria para verificar os detalhes do certificado da entidade final que é assinado pelo Forward Trust Certificate ou Forward Untrust Certificate?
A. how system setting ssl-decrypt certs
B. how system setting ssl-decrypt certificate
C. ebug dataplane show ssl-decrypt ssl-stats
D. how system setting ssl-decrypt certificate-cache
Ver resposta
Resposta correta: B
Pergunta #2
Um servidor Web na DMZ está a ser mapeado para um endereço público através de DNAT. Que regra de política de segurança permitirá que o tráfego flua para o servidor Web?
A. Não confiar (qualquer) para Não confiar (10
B. ão confiar (qualquer) para Não confiar (1
C. Sem confiança (qualquer) para DMZ (1
D. em confiança (qualquer) para DMZ (10
Ver resposta
Resposta correta: C
Pergunta #3
Um administrador cria uma aplicação personalizada contendo assinaturas da Camada 7. A última atualização dinâmica de aplicativos e ameaças é transferida para o mesmo NGFW. A atualização contém uma aplicação que corresponde às mesmas assinaturas de tráfego que a aplicação personalizada. Que aplicação deve ser utilizada para identificar o tráfego que atravessa o NGFW?
A. Aplicação personalizada
B. Os registos do sistema mostram um erro de aplicação e nenhuma assinatura é utilizada
C. Aplicação descarregada
D. s ficheiros de assinatura de aplicações personalizados e descarregados são combinados e ambos são utilizados
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa precisa de pré-configurar firewalls para serem enviadas para locais remotos com o mínimo de pré-configuração. Uma vez implantada, cada firewall deve estabelecer túneis seguros de volta a vários centros de dados regionais para incluir os futuros centros de dados regionais
A. Satélite GlobalProtect pré-configurado
B. liente GlobalProtect pré-configurado
C. úneis IPsec pré-configurados
D. Túneis PPTP pré-configurados
Ver resposta
Resposta correta: A
Pergunta #5
O gestor da equipa de segurança de rede pediu-lhe que ajudasse a configurar os Perfis de Segurança da empresa de acordo com as melhores práticas da Palo Alto Networks. Como parte desse esforço, o gestor atribuiu-lhe o perfil de Proteção de Vulnerabilidades para a firewall de gateway da Internet. Qual a ação e definição de captura de pacotes para itens de gravidade elevada e gravidade crítica que melhor corresponde às melhores práticas da Palo Alto Networks?
A. ção "reset-server" e captura de pacotes "disable" (desativar)
B. ção "predefinida" e captura de pacotes "pacote único
C. ção "reset-both" e captura de pacotes "extended-capture
D. ção "reset-both" e captura de pacotes "single-packet
Ver resposta
Resposta correta: D
Pergunta #6
Um administrador de firewall requer que um par de HA A/P falhe mais rapidamente devido a requisitos críticos de tempo de atividade da aplicação comercial
A. Alterar o perfil do temporizador do HA para "definido pelo utilizador" e definir manualmente os temporizadores
B. Alterar o perfil do temporizador de HA para "rápido"
C. Alterar o perfil do temporizador de HA para "agressivo" ou personalizar as definições no perfil avançado
D. Alterar o perfil do temporizador de HA para "rápido" e personalizar no perfil avançado
Ver resposta
Resposta correta: C
Pergunta #7
Que componente permite configurar as definições de proteção de recursos da firewall?
A. Perfil de proteção contra DoS
B. Perfil QoS
C. Perfil de proteção da zona
D. Política de proteção contra DoS
Ver resposta
Resposta correta: D
Pergunta #8
Quais os três serviços de autenticação que um administrador pode utilizar para autenticar administradores no NGFW da Palo Alto Networks sem definir uma conta de administrador correspondente na firewall local? (Escolha três.)
A. O tempo de processamento do ID de ameaça é reduzido
B. NGFW da Palo Alto Networks pára o processamento do App-ID na Camada 4
C. O nome da aplicação atribuído ao tráfego pela regra de segurança é escrito no registo de tráfego
D. tempo de processamento do App-ID é aumentado
Ver resposta
Resposta correta: CDE
Pergunta #9
Um cliente pretende configurar uma VPN site a site utilizando interfaces de túnel. Quais são os dois formatos correctos para nomear as interfaces de túnel? (Escolha dois.)
A. Redes Palo Alto > Symantec > VeriSign
B. eriSign > Symantec > Palo Alto Networks
C. ymantec > VeriSign > Palo Alto Networks
D. eriSign > Palo Alto Networks > Symantec
Ver resposta
Resposta correta: AC
Pergunta #10
Um engenheiro tem a tarefa de ativar a desencriptação SSL em todo o ambiente. Quais são os três parâmetros válidos de uma política de desencriptação SSL? (Escolha três.)
A. Aplica-se às sessões existentes e não é global
B. Aplica-se às sessões existentes e é global
C. plica-se a novas sessões e é global
D. plica-se a novas sessões e não é global
Ver resposta
Resposta correta: ACE
Pergunta #11
Qual comando da CLI é usado para simular o tráfego que passa pelo firewall e determinar qual regra de política de segurança, tradução de NAT, rota estática ou regra PBF será acionada pelo tráfego?
A. Verificar
B. ncontrar
C. este
D. im
Ver resposta
Resposta correta: C
Pergunta #12
Que modo do Captive Portal deve ser configurado para suportar a autenticação MFA?
A. Interfaces de fio virtual para permitir que o roteamento EIGRP permaneça entre o núcleo e a DMZ
B. Interfaces Ethernet de camada 3 ou agregadas, mas configurando o EIGRP apenas em subinterfaces
C. Interfaces de túnel para terminar o encaminhamento EIGRP num túnel IPsec (com a licença GlobalProtect para suportar os protocolos LSVPN e EIGRP)
D. nterfaces de camada 3, mas configurando o EIGRP no roteador virtual conectado
Ver resposta
Resposta correta: B
Pergunta #13
Que registos permitem ao administrador da firewall determinar se uma sessão foi desencriptada?
A. Tráfego
B. Política de segurança
C. Desencriptação
D. Evento correlacionado
Ver resposta
Resposta correta: A
Pergunta #14
Ao planear a configuração do SSL Forward Proxy num PA-5260, um utilizador pergunta como a desencriptação SSL pode ser implementada utilizando uma abordagem faseada em alinhamento com as melhores práticas da Palo Alto Networks. O que você deve recomendar?
A. tivar a desencriptação SSL para endereços IP de origem maliciosa conhecidos
B. tivar a desencriptação SSL para utilizadores de origem maliciosa
C. tivar a desencriptação SSL para utilizadores de origem e categorias de URL maliciosas conhecidas
D. tivar a desencriptação SSL para endereços IP de destino maliciosos conhecidos
Ver resposta
Resposta correta: C
Pergunta #15
Que duas acções fariam parte de uma solução automática que bloquearia sites com certificados não fidedignos sem ativar o SSL Forward Proxy? (Escolha duas.)
A. esencriptar o tráfego SSL e depois enviá-lo como texto claro para uma cadeia de segurança de ferramentas de inspeção
B. Forçar a descodificação de conjuntos de cifras previamente desconhecidos
C. eduzir o tráfego SSL para uma cifra mais fraca antes de o enviar para uma cadeia de segurança de ferramentas de inspeção
D. nspecionar o tráfego nos túneis IPsec
Ver resposta
Resposta correta: AD
Pergunta #16
Um cliente NGFW existente requer acesso direto à Internet localmente em cada local, e conetividade IPSec para todas as filiais através da Internet pública. Um requisito é que nenhum novo hardware SD-WAN seja introduzido no ambiente. Qual é a melhor solução para o cliente?
A. onfigurar uma rede remota no PAN-OS
B. tualizar para uma subscrição PAN-OS SD-WAN
C. onfigurar o reencaminhamento baseado em políticas
D. Implantar o Prisma SD-WAN com o Prisma Access
Ver resposta
Resposta correta: B
Pergunta #17
Um administrador não consegue ver quaisquer registos de tráfego do NGFW da Palo Alto Networks nos relatórios do Panorama. O problema de configuração parece estar na firewall. Quais as definições que, se configuradas incorretamente, provavelmente impediriam que apenas os registos de tráfego fossem enviados da firewall para o Panorama?
A. Para ativar a autenticação da Gateway no Portal
B. Para ativar a autenticação do Portal na Gateway
C. ara ativar a autenticação do utilizador no Portal
D. Para ativar a autenticação da máquina cliente no Portal
Ver resposta
Resposta correta: B
Pergunta #18
Que funcionalidade impede a apresentação de informações de início de sessão empresarial em formulários de sítios Web?
A. Filtragem de dados
B. ID do utilizador
C. Bloqueio de ficheiros
D. Prevenção de phishing de credenciais
Ver resposta
Resposta correta: D
Pergunta #19
Que três tipos de ficheiros podem ser reencaminhados para o WildFire para análise como parte do serviço básico do WildFire? (Escolha três.)
A. As duas firewalls partilharão um único IP flutuante e utilizarão ARP gratuito para partilhar o IP flutuante
B. Cada firewall terá um IP flutuante separado, e a prioridade determinará qual firewall terá o IP primário
C. Os firewalls não usam IPs flutuantes em HA ativa/ativa
D. As firewalls partilharão o mesmo endereço IP de interface e o dispositivo 1 utilizará o IP flutuante se o dispositivo 0 falhar
Ver resposta
Resposta correta: ABC
Pergunta #20
Que funcionalidade pode ser configurada nas firewalls da série VM?
A. nformações sobre a sessão
B. atimentos cardíacos
C. nformações sobre o estado do HA
D. Informações sobre o ID do utilizador
Ver resposta
Resposta correta: D
Pergunta #21
Qual firewall Palo Alto Networks VM-Series é válido?
A. M-25
B. M-800
C. M-50
D. M-400
Ver resposta
Resposta correta: C
Pergunta #22
Para ligar a firewall da Palo Alto Networks ao AutoFocus, que definição deve ser activada?
A. ispositivo>Configuração>Serviços>AutoFocus
B. ispositivo>Configuração>Gestão>Foco automático
C. AutoFocus está ativado por predefinição no NGFW da Palo Alto Networks
D. ispositivo>Configuração>WildFire>Foco automático
E. ispositivo>Configuração> Gestão> Definições de registo e relatórios
Ver resposta
Resposta correta: B
Pergunta #23
Que três afirmações descrevem corretamente o Decryption Mirror? (Escolha três.)
A. Saúde e medicina
B. lto risco
C. rmazenamento e cópia de segurança online
D. Serviços financeiros
Ver resposta
Resposta correta: ABE
Pergunta #24
Como é que um administrador pode utilizar a opção de implementação de dispositivos do Panorama para atualizar as aplicações e a versão de ameaças de um par de firewalls geridas em HA?
A. scolha a ação de transferência e instalação para ambos os membros do par HA no objeto Schedule
B. Mudar o contexto para as firewalls para iniciar o processo de transferência e instalação
C. escarregar as aplicações para o primário não é necessária mais nenhuma ação
D. onfigurar o modelo atribuído à firewall para transferir as actualizações de conteúdo
Ver resposta
Resposta correta: A
Pergunta #25
Qual dos seguintes comandos pode ser utilizado para verificar o número total de sessões que estão atualmente a passar pelo processamento da desencriptação SSL?
A. how session all filter ssl-decryption yes total-count yes
B. how session all ssl-decrypt yes count yes
C. how session all filter ssl-decrypt yes count yes
D. how session filter ssl-decryption yes total-count yes
Ver resposta
Resposta correta: C
Pergunta #26
O firewall identifica uma aplicação popular como unknown-tcp. Quais são as duas opções disponíveis para identificar a aplicação? (Escolha duas.)
A. Inspeção bidirecional do TLS
B. Inspeção de entrada SSL
C. Proxy de encaminhamento SSH
D. esencriptação de entrada SMTP
Ver resposta
Resposta correta: AC
Pergunta #27
Quais são os três qualificadores válidos para uma correspondência de Regra de Política de Descriptografia? (Escolha três.)
A. Widget de recursos no painel de controlo
B. onitorizar > Utilização
C. upport > Recursos
D. Centro de Comando e Controlo de Aplicações
Ver resposta
Resposta correta: BCD
Pergunta #28
Qual comando da CLI permite que um administrador visualize detalhes sobre o firewall, incluindo tempo de atividade, versão do PAN-OS?? e número de série?
A. depurar detalhes do sistema
B. mostrar informações da sessão
C. mostrar informações do sistema
D. mostrar detalhes do sistema
Ver resposta
Resposta correta: C
Pergunta #29
Que método registará dinamicamente as etiquetas no NGFW da Palo Alto Networks?
A. API Restful ou a API VMware na firewall ou no agente User-ID ou no controlador de domínio pronto a utilizar (RODC)
B. PI Restful ou a API VMware na firewall ou no agente User-ID
C. API XML ou API VMware na firewall ou no agente User-ID ou no CLI
D. PI XML ou o agente de Monitorização de VM no NGFW ou no agente User-ID
Ver resposta
Resposta correta: D
Pergunta #30
Um utilizador de um sistema interno consulta o servidor DNS para o seu servidor Web com um IP privado de 10.250.241.131 na DMZ. O servidor DNS retorna um endereço do endereço público dos servidores Web, 200.1.1.10. Para alcançar o servidor Web, que regra de segurança e regra NAT U-Turn devem ser configuradas no firewall?
A. AT Rule:Source Zone: Untrust_L3Source IP: AnyDestination Zone: DMZDestination IP: 200
B. egra NAT:Zona de origem: Trust_L3Ip de origem: QualquerZona de destino: DMZDestination IP: 200
C. egra NAT:Source Zone: Untrust_L3Source IP: AnyDestination Zone: Untrust_L3Destination IP: 200
D. AT Rule:Source Zone: Trust_L3Source IP: AnyDestination Zone: Untrust_L3Destination IP: 200
Ver resposta
Resposta correta: D
Pergunta #31
Que três definições são definidas no objeto Modelos do Panorama? (Escolha três.)
A. Função de administrador
B. ebUI
C. Autenticação
D. Autorização
Ver resposta
Resposta correta: ABC
Pergunta #32
Ao substituir uma configuração de modelo localmente numa firewall, o que deve ser considerado?
A. anorama actualizará o modelo com o valor substituído
B. O modelo de firewall mostrará que está dessincronizado no Panorama
C. Apenas a Panorama pode reverter a substituição
D. O Panorama perderá a visibilidade da configuração substituída
Ver resposta
Resposta correta: D
Pergunta #33
Se a firewall estiver configurada para prevenção de phishing de credenciais utilizando o método "Domain Credential Filter", que início de sessão será detectado como roubo de credenciais?
A. Mapeamento para o endereço IP do utilizador com sessão iniciada
B. As primeiras quatro letras do nome de utilizador correspondem a qualquer nome de utilizador válido da empresa
C. Utilizar o nome de utilizador e a palavra-passe da empresa do mesmo utilizador
D. Corresponder a qualquer nome de utilizador empresarial válido
Ver resposta
Resposta correta: C
Pergunta #34
O SAML SLO é suportado para que duas funcionalidades de firewall? (Escolha dois.)
A. HSM não suportado
B. stado do certificado desconhecido
C. Autenticação de cliente
D. Emissor não fiável
Ver resposta
Resposta correta: AC
Pergunta #35
Uma organização está a criar um pacote de bootstrap para implementar firewalls Palo Alto Networks VM-Series no seu inquilino AWS. Quais são as duas afirmações correctas relativamente ao conteúdo do pacote bootstrap? (Escolha duas.)
A. unções de administrador
B. erfis de autenticação
C. odelos
D. omínios de acesso
Ver resposta
Resposta correta: BE
Pergunta #36
Que ação desactiva a funcionalidade Zero Touch Provisioning (ZTP) numa firewall ZTP durante o processo de integração?
A. Remover o número de série da Panorama do serviço ZTP
B. fetuar uma reposição de fábrica da firewall
C. xecutar uma confirmação da firewall local
D. emover a firewall como um dispositivo gerido no Panorama
Ver resposta
Resposta correta: C
Pergunta #37
Um engenheiro de segurança precisa de mitigar as inundações de pacotes que ocorrem num conjunto de servidores por detrás da interface virada para a Internet da firewall
A. Perfil de proteção contra vulnerabilidades
B. Perfil de proteção DoS
C. Perfil de filtragem de dados
D. Perfil de filtragem de URL
Ver resposta
Resposta correta: B
Pergunta #38
Um administrador envia uma nova configuração do Panorama para um par de firewalls que estão configuradas como um par HA ativo/passivo
A. A firewall passiva, que depois sincroniza com a firewall ativa
B. A firewall ativa, que depois sincroniza com a firewall passiva
C. Ambas as firewalls ativa e passiva, que depois se sincronizam entre si
D. As firewalls ativa e passiva de forma independente, sem sincronização posterior
Ver resposta
Resposta correta: D
Pergunta #39
Qual é um passo fundamental na implementação das melhores práticas do WildFire?
A. Configure a firewall para obter actualizações de conteúdo a cada minuto
B. ertifique-se de que a subscrição da Prevenção contra ameaças está ativa
C. uma rede de missão crítica, aumente os limites de tamanho do WildFire para o valor máximo
D. m uma rede que prioriza a segurança, defina os limites de tamanho do WildFire para o valor mínimo
Ver resposta
Resposta correta: B
Pergunta #40
Que funcionalidade deve ser configurada para evitar que os utilizadores submetam acidentalmente as suas credenciais empresariais a um site de phishing?
A. Perfil de filtragem de URL
B. Perfil de proteção da zona
C. Perfil anti-spyware
D. Perfil de proteção contra vulnerabilidades
Ver resposta
Resposta correta: A
Pergunta #41
DRAG DROP (Arrastar e largar não é suportado)Faça corresponder os termos às respectivas definições.Selecionar e colocar:
A. Correspondência de políticas de teste
B. Grupos de aplicações
C. Optimizador de políticas
D. uditoria de configuração
Ver resposta
Resposta correta: A
Pergunta #42
Qual é o número máximo de amostras que podem ser enviadas para o WildFire por dia, com base numa subscrição do WildFire?
A. 0,000
B. 5,000
C. ,500
D. ,000
Ver resposta
Resposta correta: A
Pergunta #43
O nome de uma variável deve começar com que símbolo?
A.
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #44
Quais são os dois recursos usados pelo software PAN-OS® para identificar aplicativos? (Escolha duas.)
A. Aplicações e ameaças
B. Agente XML
C. ogo selvagem
D. Agente de atualização do PAN-OS
Ver resposta
Resposta correta: AD
Pergunta #45
Que opção escolheria um administrador para definir o certificado e o protocolo que o Panorama e os seus dispositivos geridos utilizam para os serviços SSL/TLS?
A. Configurar um perfil de desencriptação e selecionar serviços SSL/TLS
B. Configurar SSL/TLS em Políticas > Categoria de serviço/URL > Serviço
C. onfigurar a regra de política de segurança para permitir a comunicação SSL
D. onfigurar um perfil SSL/TLS
Ver resposta
Resposta correta: D
Pergunta #46
Uma empresa tem uma grande área de cobertura da Palo Alto Networks que inclui firewalls no local e o Prisma Access para utilizadores móveis, que é gerido pelo Panorama. A empresa já utiliza o GlobalProtect com autenticação SAML para obter informações de mapeamento de IP para utilizador. No entanto, a Segurança da Informação pretende utilizar estas informações no Prisma Access para aplicação de políticas com base no mapeamento de grupos. A Segurança da Informação utiliza o Active Directory (AD) no local, mas não tem a certeza do que é necessário para que o Prisma Access aprenda o mapeamento de grupos
A. onfigure o Prisma Access para aprender o mapeamento de grupos por meio da asserção SAML
B. Configurar a redistribuição de mapeamento de grupos entre uma firewall Palo Alto Networks no local e o Prisma Access
C. tribuir um dispositivo mestre no Panorama através do qual o Prisma Access aprende grupos
D. Criar uma configuração de mapeamento de grupos que faça referência a um perfil LDAP que aponte para controladores de domínio no local
Ver resposta
Resposta correta: C
Pergunta #47
A equipa de Segurança da Informação de uma empresa implementou políticas baseadas em grupos do AD para restringir o acesso dos utilizadores a sistemas de infra-estruturas críticas. No entanto, uma recente campanha de phishing contra a organização levou a Segurança da Informação a procurar mais controlos que possam proteger o acesso a activos críticos. Para os utilizadores que necessitam de aceder a estes sistemas, a Segurança da Informação pretende utilizar a integração da autenticação multifator (MFA) do PAN-OS para aplicar a MFA
A. tilize um agente de phishing de credenciais para detetar, prevenir e mitigar campanhas de phishing de credenciais
B. riar um perfil de autenticação e atribuir outro fator de autenticação a ser utilizado por uma política de autenticação do Captive Portal
C. onfigurar uma política de autenticação do Captive Portal que utilize uma sequência de autenticação
D. Configurar uma política de autenticação do Captive Portal que utilize um perfil de autenticação que faça referência a um perfil RADIUS
Ver resposta
Resposta correta: D
Pergunta #48
Ao configurar um perfil de segurança, que três itens podem ser utilizados? (Escolha três.)
A. Atualizar diretamente para a versão principal de destino
B. tualizar o par de HA para uma imagem de base
C. Atualizar uma versão principal de cada vez
D. Atualizar duas versões principais de cada vez
Ver resposta
Resposta correta: ACD
Pergunta #49
Um administrador tem utilizadores a aceder a recursos de rede através do Citrix XenApp 7.x. Que solução de mapeamento de ID de utilizador irá mapear vários utilizadores que estão a utilizar o Citrix para se ligarem à rede e acederem a recursos?
A. Sondagem de clientes
B. Agente dos serviços de terminal
C. lobalProtect
D. onitorização de Syslog
Ver resposta
Resposta correta: B
Pergunta #50
Os seguintes objectos e políticas são definidos numa hierarquia de grupos de dispositivos.Dallas-Branch tem o Dallas-FW como membro do grupo de dispositivos Dallas-BranchNYC-DC tem o NYC-FW como membro do grupo de dispositivos NYC-DCQue objectos e políticas receberá o Dallas-FW se a opção "Partilhar endereços e objectos de serviço não utilizados" estiver activada no Panorama?
A. bjectos de endereço - Endereço partilhado1 - Ramo Endereço1Políticas - Política partilhada1 - Ramo Política1
B. bjectos de endereço - Endereço partilhado1 - Endereço partilhado2 - Ramo endereço1Políticas - Política partilhada1 - Política partilhada2 - Ramo política1
C. Objectos de endereço - Endereço partilhado Endereço1 - Endereço partilhado Endereço2 - Filial Endereço1-DC Endereço1Políticas - Política partilhada Política1 - Política partilhada Política2 - Filial Política1
D. bjectos de endereço - Endereço partilhado1 - Endereço partilhado2 - Endereço do ramo1Políticas - Política partilhada1 - Política do ramo1
Ver resposta
Resposta correta: D
Pergunta #51
Um administrador precisa de recolher informações sobre a utilização da CPU tanto no plano de gestão como no plano de dados
A. show system state filter-pretty sys
B. show system state filter-pretty sys
C. mostrar interface ethernet1/8
D. show system state filter-pretty sys
Ver resposta
Resposta correta: A
Pergunta #52
Que objectos do Panorama restringem o acesso administrativo a grupos de dispositivos específicos?
A. bter um certificado assinado por uma AC empresarial para o certificado Forward Trust
B. Utilizar um certificado assinado por uma AC empresarial para o certificado Forward Untrust
C. tilizar o mesmo certificado Forward Trust em todas as firewalls da rede
D. Obter um certificado de uma AC de raiz de confiança pública para o certificado Forward Trust
Ver resposta
Resposta correta: D
Pergunta #53
Que evento ocorrerá se um administrador usar uma política de substituição de aplicativo?
A. Recusar a aplicação facebook-chat antes de autorizar a aplicação facebook
B. Negar a aplicação facebook no topo
C. ermitir o facebook da aplicação no topo
D. Permitir a aplicação facebook antes de recusar a aplicação facebook-chat
Ver resposta
Resposta correta: B
Pergunta #54
Durante o processo de fluxo de pacotes, que dois processos são efectuados na identificação da aplicação? (Escolha dois.)
A. Identificação de aplicações com base em padrões
B. Correspondência de políticas de substituição de aplicações
C. Aplicação alterada da inspeção de conteúdo
D. Aplicação da sessão identificada
Ver resposta
Resposta correta: AB
Pergunta #55
Um engenheiro está na fase de planeamento da implementação do User-ID num ambiente de serviços de diretório diversificado. Que plataformas de SO de servidor podem ser utilizadas para a monitorização de servidores com o User-ID?
A. Microsoft Active Directory, Red Hat Linux e Microsoft Exchange
B. Microsoft Terminal Server, Red Hat Linux e Microsoft Active Directory
C. ovell eDirectory, Microsoft Terminal Server e Microsoft Active Directory
D. icrosoft Exchange, Microsoft Active Directory e Novell eDirectory
Ver resposta
Resposta correta: B
Pergunta #56
Que método de mapeamento de ID de utilizador deve ser utilizado num ambiente de alta segurança em que todos os mapeamentos de endereço IP para utilizador devem ser sempre explicitamente conhecidos?
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: D
Pergunta #57
Um administrador envia uma nova configuração do Panorama para um par de firewalls que estão configuradas como um par HA ativo/passivo
A. A firewall passiva, que depois sincroniza com a firewall ativa
B. A firewall ativa, que depois sincroniza com a firewall passiva
C. Ambas as firewalls ativa e passiva, que depois se sincronizam entre si
D. As firewalls ativa e passiva de forma independente, sem sincronização posterior
Ver resposta
Resposta correta: D
Pergunta #58
Uma empresa precisa de pré-configurar firewalls para serem enviadas para locais remotos com o mínimo de pré-configuração. Uma vez implantada, cada firewall deve estabelecer túneis seguros de volta a vários centros de dados regionais para incluir os futuros centros de dados regionais
A. Satélite GlobalProtect pré-configurado
B. liente GlobalProtect pré-configurado
C. úneis IPsec pré-configurados
D. Túneis PPTP pré-configurados
Ver resposta
Resposta correta: A
Pergunta #59
É necessário permitir que os utilizadores acedam às aplicações office-suite da sua escolha. Como deve configurar a firewall para permitir o acesso a qualquer aplicação office-suite?
A. riar um Grupo de Aplicações e adicionar o Office 365, o Evernote, o Google Docs e o Libre Office
B. riar um grupo de aplicações e adicionar sistemas empresariais ao mesmo
C. Crie um filtro de aplicações e dê-lhe o nome de Programas do Office e, em seguida, filtre-o na subcategoria office-programs
D. riar um Filtro de Aplicações, dar-lhe o nome de Programas do Office e, em seguida, filtrá-lo na categoria de sistemas empresariais
Ver resposta
Resposta correta: C
Pergunta #60
Foi pedido a um administrador que configurasse um NGFW da Palo Alto Networks para fornecer proteção contra anfitriões externos que tentam explorar uma falha num sistema operativo num sistema interno
A. Proteção contra vulnerabilidades
B. Anti-spyware
C. iltragem de URL
D. Antivírus
Ver resposta
Resposta correta: A
Pergunta #61
Um administrador está a configurar a imposição de autenticação e gostaria de criar uma regra de isenção para isentar um grupo específico da autenticação. Que objeto de imposição de autenticação deve ser selecionado?
A. efault-no-captive-portal
B. esvio da autenticação por defeito
C. efault-browser-challenge
D. efault-web-form
Ver resposta
Resposta correta: A
Pergunta #62
Um engenheiro de segurança de rede aplicou um perfil de Bloqueio de Ficheiros a uma regra com a ação de Bloqueio. O usuário de um sistema operacional Linux CLI abriu um ticket. O ticket indica que o usuário está sendo bloqueado pelo firewall ao tentar baixar um arquivo TAR. O usuário não está recebendo nenhuma resposta de erro no sistema. Qual é o melhor lugar para validar se o firewall está bloqueando o arquivo TAR do usuário?
A. Registo de ameaças
B. Registo de filtragem de dados
C. Registo de submissões do WildFire
D. egisto de filtragem de URL
Ver resposta
Resposta correta: B
Pergunta #63
Que dois métodos podem ser configurados para validar o estado de revogação de um certificado? (Escolha dois.)
A. Certificados
B. DAP
C. ADIUS
D. haves SSH
Ver resposta
Resposta correta: AC
Pergunta #64
Onde é que um administrador pode ver a utilização da CPU do plano de gestão e do plano de dados na WebUI?
A. Registo de utilização do sistema
B. Registo do sistema
C. Widget de recursos
D. Widget de utilização da CPU
Ver resposta
Resposta correta: C
Pergunta #65
09. Como são aumentados os períodos de retenção de registos nas firewalls da Palo Alto Networks?
A. CortexXDR
B. irewall de próxima geração
C. rismaSaaS
D. MineMeld
Ver resposta
Resposta correta: AC
Pergunta #66
Quais são as três opções suportadas no HA Lite? (Escolha três.)
A. epurar detalhes do sistema
B. how session info
C. how system info
D. ostrar detalhes do sistema
Ver resposta
Resposta correta: BCD
Pergunta #67
Um administrador acabou de submeter à análise do WildFire um spyware recentemente encontrado. O spyware monitoriza passivamente o comportamento sem o conhecimento do utilizador. Qual é o veredito esperado do WildFire?
A. Malware
B. Grés porcelânico
C. Phishing
D. Spyware
Ver resposta
Resposta correta: B
Pergunta #68
Qual comando da CLI é usado para simular o tráfego que passa pelo firewall e determinar qual regra de política de segurança, tradução de NAT, rota estática ou regra PBF será acionada pelo tráfego?
A. Verificar
B. ncontrar
C. este
D. im
Ver resposta
Resposta correta: C
Pergunta #69
Um cliente tem um servidor de aplicações sensível no seu centro de dados e está particularmente preocupado com a inundação de sessões devido a ataques de negação de serviço. Como é que o NGFW da Palo Alto Networks pode ser configurado para proteger especificamente este servidor contra inundações de sessões com origem num único endereço IP?
A. dicionar um Perfil Anti-Spyware para bloquear o endereço IP atacante
B. efinir um App-ID personalizado para garantir que apenas o tráfego de aplicações legítimas chega ao servidor
C. dicionar perfis de QoS para limitar os pedidos de entrada
D. dicionar um perfil de proteção contra DoS sintonizado
Ver resposta
Resposta correta: D
Pergunta #70
Qual comando CLI pode ser usado para exportar a captura do tcpdump?
A. scp export tcpdump from mgmt
B. scp extract mgmt-pcap from mgmt
C. scp export mgmt-pcap from mgmt
D. descarregar mgmt-pcap
Ver resposta
Resposta correta: C
Pergunta #71
Um cliente deseja configurar uma interface VLAN para uma porta Ethernet de camada 2. Quais são as duas opções obrigatórias usadas para configurar uma interface VLAN? (Escolha duas.)
A. Router virtual
B. Zona de segurança
C. ntradas ARP
D. Perfil de fluxo de rede
Ver resposta
Resposta correta: CD
Pergunta #72
O que acontece quando um cluster de firewall A/P sincroniza associações de segurança (SAs) de túnel IPsec?
A. As SAs de Fase 2 são sincronizadas através de ligações HA2
B. As SAs de Fase 1 e Fase 2 são sincronizadas através de ligações HA2
C. As SAs de fase 1 são sincronizadas através de ligações HA1
D. As SAs de Fase 1 e Fase 2 são sincronizadas através de ligações HA3
Ver resposta
Resposta correta: B
Pergunta #73
Quais são as duas opções que impedem a firewall de capturar o tráfego que passa por ela? (Escolha duas.)
A. Substituição da aplicação
B. Modo de fio virtual
C. nspeção do conteúdo
D. edistribuição de mapeamentos de utilizadores
Ver resposta
Resposta correta: BC
Pergunta #74
O que acontece com o tráfego que atravessa a malha SD-WAN e que não corresponde a nenhuma política SD-WAN?
A. tráfego é descartado porque não há uma política SD-WAN correspondente para direcionar o tráfego
B. O tráfego corresponde a uma política global que é criada através do plug-in SD-WAN
C. O tráfego corresponde às regras de política implícitas e é redistribuído de forma round robin pelas ligações SD-WAN
D. O tráfego é encaminhado para a primeira interface física que participa na SD-WAN com base no número de interface mais baixo (ou seja, Eth1/1 sobre Eth1/3)
Ver resposta
Resposta correta: C
Pergunta #75
Que componente do GlobalProtect deve ser configurado para ativar o Clientless VPN?
A. Satélite GlobalProtect
B. plicação GlobalProtect
C. ortal GlobalProtect
D. Gateway da GlobalProtect
Ver resposta
Resposta correta: C
Pergunta #76
Como é que uma configuração candidata ou em execução pode ser copiada para um anfitrião externo a partir do Panorama?
A. Confirmar uma configuração em execução
B. Guardar um instantâneo de configuração
C. Guardar uma configuração candidata
D. Exportar um instantâneo de configuração nomeado
Ver resposta
Resposta correta: D
Pergunta #77
06. O Cortex Data Lake da Palo Alto Networks pode aceitar dados de registo de que dois produtos?
A. 12bi
B. 024bi
C. 048bi
D. 096bi
Ver resposta
Resposta correta: A
Pergunta #78
Um administrador tem um requisito para exportar tráfego desencriptado do NGFW da Palo Alto Networks para um appliance de inspeção de pacotes de nível profundo de terceiros
A. Interface do Espelho de Desencriptação com a licença de Análise de Ameaças
B. Interface de cabo virtual com a licença de exportação da porta de desencriptação
C. nterface de toque com a licença de Espelho de Porta de Desencriptação
D. Interface Decryption Mirror com a licença Decryption Port Mirror associada
Ver resposta
Resposta correta: D
Pergunta #79
Um engenheiro de segurança de rede tentou configurar um pacote bootstrap no Microsoft Azure, mas o processo de provisionamento da máquina virtual falhou. Ao rever o pacote bootstrap, o engenheiro apenas tinha os seguintes directórios: /config, /licença e /software. Por que o processo de bootstrap falhou para o firewall VM-Series no Azure?
A. Todas as implementações de nuvem pública exigem a pasta /plugins para suportar integrações nativas de firewall adequadas
B. A firewall VM-Series não foi pré-registada no Panorama e impediu que o processo de arranque fosse concluído com êxito
C. As pastas /config ou /software não tinham ficheiros obrigatórios para arrancar com êxito
D. A pasta /content está ausente do pacote bootstrap
Ver resposta
Resposta correta: D
Pergunta #80
O tráfego de um utilizador que atravessa um NGFW da Palo Alto Networks pode, por vezes, chegar a http://www.company.com. Noutras alturas, a sessão termina. O NGFW foi configurado com uma regra PBF à qual o tráfego do utilizador corresponde quando vai para http://www.company.com.How. A firewall pode ser configurada para desativar automaticamente a regra PBF se o próximo salto cair?
A. riar e adicionar um Perfil de Monitor com uma ação de Esperar Recuperação na regra PBF em questão
B. rie e adicione um Perfil de Monitor com uma ação de Fail Over na regra PBF em questão
C. abilitar e configurar um Perfil de Monitoramento de Link para a interface externa do firewall
D. onfigurar a monitorização do caminho para o gateway do próximo salto na rota predefinida no router virtual
Ver resposta
Resposta correta: B
Pergunta #81
Um administrador precisa de implementar um NGFW entre a DMZ e a rede principal. O roteamento EIGRP entre os dois ambientes é necessário. Qual tipo de interface suportaria esse requisito comercial?
A. et deviceconfig interface speed-duplex 1Gbps-full-duplex
B. et deviceconfig system speed-duplex 1Gbps-duplex
C. et deviceconfig system speed-duplex 1Gbps-full-duplex
D. et deviceconfig Interface speed-duplex 1Gbps-half-duplex
Ver resposta
Resposta correta: A
Pergunta #82
Um NGFW da Palo Alto Networks acabou de submeter um ficheiro ao WildFire para análise. Suponha uma janela de 5 minutos para análise. A firewall está configurada para verificar os veredictos a cada 5 minutos, em quanto tempo a firewall receberá um veredito?
A. A utilização de um "serviço" permite que a firewall tome medidas imediatas com o primeiro pacote observado com base nos números de porta
B. ão há diferenças entre "serviço" ou "aplicação"
C. A utilização de um "serviço" permite que a firewall tome medidas imediatas com o primeiro pacote observado com base nos números de porta
D. A utilização de um "serviço" permite que a firewall actue depois de um número suficiente de pacotes permitir a identificação do App-ID
Ver resposta
Resposta correta: D
Pergunta #83
O firewall determina se um pacote é o primeiro pacote de uma nova sessão ou se um pacote é parte de uma sessão existente usando que tipo de correspondência?
A. -tuple match:Endereço IP de origem, Endereço IP de destino, Porta de origem, Porta de destino, Protocolo e Zona de segurança de origem
B. -tuple match:Endereço IP de origem, Endereço IP de destino, Porta de origem, Porta de destino, Protocolo
C. -tuple match:Endereço IP de origem, Endereço IP de destino, Porta de origem, Porta de destino, Utilizador de origem, Categoria de URL e Zona de segurança de origem
D. orrespondência de 9 tuplas D
Ver resposta
Resposta correta: A
Pergunta #84
O administrador activou o BGP num router virtual no NGFW da Palo Alto Networks, mas as novas rotas não parecem estar a preencher o router virtual (Escolha duas.)
A. Ver os registos do sistema e procurar as mensagens de erro sobre o BGP
B. Executar um pcap de tráfego no NGFW para ver se há problemas de BGP
C. Visualizar as estatísticas de tempo de execução e procurar problemas com a configuração do BGP
D. Ver o separador ACC para isolar os problemas de encaminhamento
Ver resposta
Resposta correta: BC
Pergunta #85
Qual será a interface de saída se a interface de entrada do tráfego for ethernet1/6 com origem em 192.168.111.3 e destino em 10.46.41.113 durante o tempo mostrado na imagem?
A. thernet1/7
B. thernet1/5
C. thernet1/6
D. thernet1/3
Ver resposta
Resposta correta: D
Pergunta #86
Na imagem, o que é que causou o aviso de confirmação?
A. O certificado CA para FWDtrust não foi importado para a firewall
B. certificadoFWDtrust não foi marcado como Trusted Root CA
C. SSL Forward Proxy requer que um certificado público seja importado para o firewall
D. certificadoFWDtrust não tem uma cadeia de certificados
Ver resposta
Resposta correta: A
Pergunta #87
O Cortex XDR notifica um administrador sobre grayware nos endpoints. Não existem entradas sobre grayware em nenhum dos registos da firewall correspondente. Que definição pode o administrador configurar na firewall para registar veredictos de grayware?
A. Nas Definições Gerais das Ameaças, seleccione "Reportar Ficheiros Grayware"
B. a opção de definições de registo no separador Dispositivo
C. Nas definições gerais do WildFire, seleccione "Report Grayware Files"
D. o perfil de reencaminhamento de registos anexado à regra de política de segurança
Ver resposta
Resposta correta: D
Pergunta #88
Um administrador remoto precisa de acesso ao firewall numa interface não confiável. Quais dois componentes são necessários no firewall para configurar a autenticação de administrador baseada em certificado para o Ul da Web? (Escolha dois.)
A. Registos do WildFire
B. Registos do sistema
C. egistos de ameaças
D. Registos de tráfego
Ver resposta
Resposta correta: AD
Pergunta #89
Se o firewall tiver a seguinte configuração de monitoramento de link, o que causará um failover?
A. thernet1/3 e ethernet1/6 estão a ir abaixo
B. thernet1/3 em baixo
C. thernet1/3 ou ethernet1/6 em baixo
D. thernet1/6 a ir abaixo
Ver resposta
Resposta correta: A
Pergunta #90
Um administrador cria uma regra de desencriptação SSL que desencripta o tráfego em todas as portas. O administrador também cria uma regra de política de segurança que permite apenas as aplicações DNS, SSL e navegação na Web. O administrador gera três ligações BitTorrent encriptadas e verifica os registos de tráfego. Existem três entradas. A primeira entrada mostra o tráfego descartado como aplicação Desconhecida. As duas entradas seguintes mostram o tráfego permitido como aplicação SSL. Que ação interromperá a segunda ligação BitTorrent encriptada e as seguintes?
A. rie uma regra de desencriptação que corresponda ao tráfego BitTorrent encriptado com a ação "Não desencriptar" e coloque a regra no topo da política de desencriptação
B. riar uma regra de política de segurança que corresponda à aplicação "BitTorrent encriptado" e colocar a regra no topo da política de segurança
C. esativar a opção de exclusão de cache da firewall
D. riar um perfil de desencriptação para bloquear o tráfego que utiliza cifras não suportadas e anexar o perfil à regra de desencriptação
Ver resposta
Resposta correta: D
Pergunta #91
Qual é o número máximo de amostras que podem ser submetidas manualmente ao WildFire por dia?
A. ,000
B. ,000
C. ,000
D. 5,000
Ver resposta
Resposta correta: A
Pergunta #92
Que método de ligação do Cliente GlobalProtect requer a distribuição e utilização de certificados de máquina?
A. No arranque
B. Pré-logon
C. Início de sessão do utilizador (sempre ligado)
D. A pedido
Ver resposta
Resposta correta: B
Pergunta #93
Num router virtual, que objeto contém todas as potenciais rotas?
A. MIB
B. IB
C. IP
D. FIB
Ver resposta
Resposta correta: B
Pergunta #94
Um administrador adquiriu subscrições do WildFire para 90 firewalls a nível mundial. O que deve o administrador considerar no que respeita à infraestrutura do WildFire?
A. Para cumprir os regulamentos de privacidade de dados, as assinaturas e os veredictos do WildFire não são partilhados globalmente
B. A Palo Alto Networks possui e mantém uma nuvem global e quatro nuvens regionais WildFire
C. Cada nuvem WildFire analisa amostras e gera assinaturas e veredictos de malware independentemente das outras nuvens WildFire
D. WildFire Global Cloud fornece apenas análise bare metal
Ver resposta
Resposta correta: C
Pergunta #95
Qual é a função de um itinerário de serviço?
A. Os pacotes de serviço saem da firewall na porta atribuída para o serviço externo
B. Os pacotes de serviço entram na firewall pela porta atribuída pelo serviço externo
C. rota de serviço é o método necessário para usar o plano de gerenciamento do firewall para fornecer serviços a aplicativos
D. As rotas de serviço fornecem acesso a serviços externos, como servidores DNS, servidores de autenticação externos ou serviços da Palo Alto Networks, como o Portal de Suporte ao Cliente
Ver resposta
Resposta correta: A
Pergunta #96
Quando é que a inspeção de conteúdos é efectuada no processo de fluxo de pacotes?
A. pós a identificação do pedido
B. ntes da pesquisa de sessão
C. ntes do processo de encaminhamento de pacotes
D. epois de o Proxy SSL voltar a encriptar o pacote
Ver resposta
Resposta correta: A
Pergunta #97
Um servidor Web está alojado na DMZ e o servidor está configurado para ouvir apenas as ligações de entrada na porta TCP 8080. Uma regra de política de segurança que permite o acesso da zona de confiança à zona DMZ precisa de ser configurada para permitir o acesso de navegação web ao servidor. Que aplicação e serviço precisam de ser configurados para permitir apenas o tráfego de navegação web em texto não criptografado para este servidor em tcp/8080?
A. plicação: navegação na Web; serviço: aplicação por defeito
B. Aplicação: navegação na Web; serviço: serviço-https
C. plicação: ssl; serviço: qualquer
D. Aplicação: navegação na Web; serviço: (personalizado com porta TCP de destino 8080)
Ver resposta
Resposta correta: D
Pergunta #98
Que método de ID de utilizador deve ser configurado para mapear endereços IP a nomes de utilizador para utilizadores ligados através de um servidor de terminal?
A. gregar interfaces
B. prendizagem automática
C. últiplos sistemas virtuais
D. lobalProtect
Ver resposta
Resposta correta: A
Pergunta #99
Como é que um administrador agenda uma atualização dinâmica de Aplicações e Ameaças, atrasando a instalação da atualização durante um determinado período de tempo?
A. onfigurar a opção para "Limiar"
B. esativar as actualizações automáticas durante os dias úteis
C. "Descarregar apenas" automaticamente e instalar as Aplicações e Ameaças mais tarde, depois de o administrador aprovar a atualização
D. "Descarregar e instalar" automaticamente, mas com a opção "desativar novas aplicações" utilizada
Ver resposta
Resposta correta: A
Pergunta #100
Se um administrador quiser desencriptar o tráfego SMTP e possuir o certificado do servidor, que modo de desencriptação SSL permitirá ao NGFW da Palo Alto Networks inspecionar o tráfego para o servidor?
A. efina um App-ID personalizado para garantir que apenas o tráfego de aplicações legítimas chega ao servidor
B. Adicionar um Perfil de Proteção contra Vulnerabilidades para bloquear o ataque
C. dicionar perfis de QoS para limitar os pedidos de entrada
D. Adicionar um perfil de proteção contra DoS com uma contagem de sessões definida
Ver resposta
Resposta correta: B
Pergunta #101
Quais são as duas opções de implantação válidas para o Decryption Broker? (Escolha duas.)
A. ostrar protocolo de encaminhamento bgp rib-out
B. ostrar protocolo de encaminhamento bgp peer
C. ostrar resumo do protocolo de encaminhamento bgp
D. ostrar estado do protocolo de encaminhamento bgp
Ver resposta
Resposta correta: AD
Pergunta #102
O que permitiria a um administrador de segurança de rede autenticar e identificar um utilizador com um novo dispositivo do tipo BYOD que não está ligado ao domínio empresarial?
A. ma política de segurança com "utilizador conhecido" selecionado no campo Utilizador de origem
B. ma política de segurança com "unknown" (desconhecido) selecionado no campo Source User (Utilizador de origem)
C. ma política de autenticação com "utilizador conhecido" selecionado no campo Utilizador de origem
D. ma política de autenticação com "unknown" (desconhecido) selecionado no campo Source User (Utilizador de origem)
Ver resposta
Resposta correta: D
Pergunta #103
Como prática recomendada, qual a categoria de URL que deve ser visada em primeiro lugar para a desencriptação SSL?
A. Configuração do perfil do servidor LDAP
B. lobalProtect
C. Agente de identificação do utilizador baseado no Windows
D. gente de ID de utilizador integrado no PAN-OS
Ver resposta
Resposta correta: B
Pergunta #104
Um administrador fechou acidentalmente a janela/ecrã de confirmação antes de a confirmação estar concluída. Quais as duas opções que o administrador pode utilizar para verificar o progresso ou o sucesso dessa tarefa de confirmação? (Escolha duas.)
A. rie um perfil de proteção de zona com proteção contra inundação configurada para defender uma zona de saída inteira contra ataques de inundação de SYN, ICMP, ICMPv6, UDP e outros ataques de inundação de IP
B. dicione uma assinatura do WildFire para ativar os recursos de proteção de zona e DoS
C. ubstitua o firewall de hardware, pois a proteção de zona e DoS não está disponível nos sistemas VM-Series
D. Medir e monitorar o consumo de CPU do plano de dados do firewall para garantir que cada firewall seja dimensionado adequadamente para suportar DoS e proteção de zona
Ver resposta
Resposta correta: AB
Pergunta #105
Quais são as três opções suportadas no HA Lite? (Escolha três.)
A. Ligação virtual
B. Implantação ativa/passiva
C. Sincronização das associações de segurança IPsec
D. Sincronização da configuração
E. Sincronização de sessões
Ver resposta
Resposta correta: BCD
Pergunta #106
Arrastar e largar (Arrastar e largar não é suportado)Fazer corresponder cada componente do GlobalProtect à finalidade desse componente.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #107
Que ordem de processamento será activada quando um administrador do Panorama selecionar a definição "Os objectos definidos nos antepassados terão maior precedência?"
A. Os objectos descendentes terão precedência sobre outros objectos descendentes
B. Os objectos descendentes terão precedência sobre os objectos antepassados
C. Os objectos antepassados têm precedência sobre os objectos descendentes
D. Os objectos ancestrais terão precedência sobre outros objectos ancestrais
Ver resposta
Resposta correta: C
Pergunta #108
Quais são as duas vantagens dos grupos de dispositivos aninhados no Panorama? (Escolha duas.)
A. TLM
B. Redirecionar
C. Início de sessão único
D. ransparente
Ver resposta
Resposta correta: AC
Pergunta #109
O que deve um administrador considerar ao planear reverter o Panorama para uma versão anterior ao PAN-OS 8.1?
A. O Panorama não pode ser revertido para uma versão anterior do PAN-OS se forem utilizadas variáveis em modelos ou pilhas de modelos
B. Um administrador deve usar a ferramenta Expedition para adaptar a configuração ao estado pré-PAN-OS 8
C. Quando o Panorama é revertido para uma versão anterior do PAN-OS, as variáveis utilizadas em modelos ou pilhas de modelos serão removidas automaticamente
D. Os administradores precisam de atualizar manualmente os caracteres variáveis para os utilizados no pré-PAN-OS 8
Ver resposta
Resposta correta: A
Pergunta #110
Se um administrador não possuir o certificado de um site, que modo de desencriptação SSL permitirá ao NGFW da Palo Alto Networks inspecionar o tráfego quando os utilizadores navegam em sites HTTP(S)?
A. Proxy de encaminhamento SSL
B. Inspeção de entrada SSL
C. Proxy inverso SSL
D. Inspeção de saída SSL
Ver resposta
Resposta correta: A
Pergunta #111
Um administrador implementa NGFWs PA-500 como um par ativo/passivo de alta disponibilidade. Os dispositivos não estão participando do roteamento dinâmico e a preempção está desativada. O que deve ser verificado para atualizar os firewalls para a versão mais recente do software PAN-OS®?
A. Pacote de atualização do antivírus
B. acote de atualização B
C. gente de identificação do utilizador
D. Pacote de atualização WildFire
Ver resposta
Resposta correta: B
Pergunta #112
Um administrador foi solicitado a configurar HA ativa/ativa para um par de NGFWs da Palo Alto Networks. O firewall usa interfaces de camada 3 para enviar tráfego para um único IP de gateway para o par. Qual configuração habilitará esse cenário de HA?
A. GlobalProtect versão 4
B. lobalProtect versão 4
C. lobalProtect versão 4
D. lobalProtect versão 4
Ver resposta
Resposta correta: A
Pergunta #113
Ao configurar o firewall para captura de pacotes, quais são os tipos de estágio válidos?
A. Receção, gestão, transmissão e não sincronização
B. eceber, gerir, transmitir e largar
C. eceber, firewall, enviar e não-syn
D. eceber, firewall, transmitir e eliminar
Ver resposta
Resposta correta: D
Pergunta #114
Que afirmação está correcta tendo em conta a seguinte mensagem do PanGPA.log na aplicação GlobalProtect?Falha ao ligar ao servidor na porta:4767
A. aplicação GlobalProtect não conseguiu ligar-se ao GlobalProtect Gateway na porta 4767
B. aplicação GlobalProtect não conseguiu ligar-se ao Portal GlobalProtect na porta 4767
C. processo PanGPS não conseguiu ligar-se ao processo PanGPA na porta 4767
D. O processo PanGPA não conseguiu ligar-se ao processo PanGPS na porta 4767
Ver resposta
Resposta correta: B
Pergunta #115
Um administrador que utilize uma PKI empresarial necessita de estabelecer uma cadeia de confiança única para assegurar a autenticação mútua entre o Panorama e as firewalls geridas e os colectores de registos
A. tilizar certificados personalizados
B. tivar a integração LDAP ou RADIUS
C. onfigurar a autenticação multi-fator
D. onfigurar a autenticação por palavra-passe forte
Ver resposta
Resposta correta: A
Pergunta #116
Que funcionalidade deve ser configurada para evitar que os utilizadores submetam acidentalmente as suas credenciais empresariais a um site de phishing?
A. Perfil de filtragem de URL
B. Perfil de proteção da zona
C. Perfil anti-spyware
D. Perfil de proteção contra vulnerabilidades
Ver resposta
Resposta correta: A
Pergunta #117
Uma organização tem NGFWs da Palo Alto Networks que enviam registos para plataformas de monitorização remota e gestão de segurança. A equipa de rede reportou um tráfego excessivo na WAN corporativa. Como é que o administrador do NGFW da Palo Alto Networks poderia reduzir o tráfego da WAN enquanto mantém o suporte para todas as plataformas de monitorização/segurança existentes?
A. Reencaminhar os registos das firewalls apenas para o Panorama e fazer com que o Panorama reencaminhe os registos para outros serviços externos
B. Encaminhar os registos de fontes externas para o Panorama para correlação e, a partir do Panorama, enviá-los para o NGFW
C. onfigurar as funcionalidades de compressão e otimização de registos em todas as firewalls remotas
D. Qualquer configuração num M-500 resolveria os problemas de largura de banda insuficiente
Ver resposta
Resposta correta: A
Pergunta #118
O uso de vários modelos em uma pilha para gerenciar muitos firewalls oferece quais duas vantagens? (Escolha duas.)
A. orward-Untrust-Certificate
B. orward-Trust-Certificate
C. irewall-CA
D. irewall-Trusted-Root-CA
Ver resposta
Resposta correta: BC
Pergunta #119
Um engenheiro de segurança necessita de acesso à gestão da firewall numa interface de confiança. Quais são as três configurações necessárias em um perfil de serviço SSL/TLS para fornecer autenticação segura do Web Ul? (Escolha três.)
A. Camada 3
B. Camada 2
C. orneira
D. Espelho de desencriptação
Ver resposta
Resposta correta: CDE
Pergunta #120
Com base na imagem seguinte, qual é o caminho correto do certificado de raiz, intermédio e de utilizador final?
A. A transferência e a instalação de actualizações de aplicações não podem ser efectuadas automaticamente se a porta MGT não conseguir aceder à Internet
B. Configurar uma rota de serviço para os Serviços Palo Alto Networks que utilizam uma interface de plano de dados que pode encaminhar o tráfego para a Internet e criar uma regra de política de Segurança para permitir o tráfego dessa interface para os servidores de atualização, se necessário
C. Configure uma regra de política de encaminhamento baseado em políticas para o endereço IP do servidor de atualização, de modo que o tráfego proveniente da interface de gerenciamento destinado aos servidores de atualização saia da interface que atua como sua conexão com a Internet
D. Configure uma regra de política de segurança para permitir todo o tráfego de e para os servidores de atualização
Ver resposta
Resposta correta: B
Pergunta #121
O Panorama fornece que duas funções SD-WAN? (Escolha duas.)
A. Adicionando o ID do anfitrião do dispositivo a uma lista de quarentena e configurando o GlobalProtect para impedir que os utilizadores se liguem ao gateway GlobalProtect a partir de um dispositivo em quarentena
B. Exportando a lista de dispositivos em quarentena para um ficheiro pdf ou csv, seleccionando PDF/CSV na parte inferior da página Device Quarantine (Quarentena de dispositivos) e utilizando o livro de jogo XSOAR adequado
C. Utilizando políticas de segurança, perfis de reencaminhamento de registos e definições de registo
D. ão existe uma funcionalidade nativa de quarentena automática, pelo que seria necessário utilizar um script personalizado
Ver resposta
Resposta correta: AB
Pergunta #122
Uma regra de política de segurança é configurada com um perfil de proteção contra vulnerabilidades e uma ação de "Negar". Que ação causará esta configuração no tráfego correspondente?
A. A configuração é inválida
B. A configuração permitirá a sessão correspondente, a menos que seja detectada uma assinatura de vulnerabilidade
C. A configuração é inválida
D. A configuração é válida
Ver resposta
Resposta correta: D
Pergunta #123
Quando se configura uma interface da camada 3, qual é um passo obrigatório?
A. Configurar routers virtuais para encaminhar o tráfego para cada interface da Camada 3
B. Configurar perfis de gestão de interfaces, que devem ser anexados a cada interface da camada 3
C. onfigurar perfis de segurança, que precisam de ser anexados a cada interface da Camada 3
D. Configurar rotas de serviço para encaminhar o tráfego para cada interface da Camada 3
Ver resposta
Resposta correta: A
Pergunta #124
Um cliente está a substituir a sua solução VPN de acesso remoto antiga. A solução atual está em vigor para proteger apenas a saída da Internet para os clientes conectados. O Prisma Access foi selecionado para substituir a atual solução de VPN de acesso remoto. Durante a integração, as seguintes opções e licenças foram seleccionadas e activadas:- Prisma Access for Remote Networks: 300Mbps- Prisma Access para utilizadores móveis: 1500 utilizadores- Cortex Data Lake: 2TB- Zonas de confiança: confiança- Zonas não confiáveis: não confiáveis- Grupo de dispositivos pai: sharedHow ca
A. onfigurar os utilizadores móveis com regras de política de segurança trust-to-untrust para permitir o tráfego desejado de saída para a Internet
B. onfigurar redes remotas com uma ligação de serviço e regras de política de segurança trust-to-untrust para permitir o tráfego desejado de saída para a Internet
C. onfigurar redes remotas com regras de política de segurança trust-to-trust para permitir o tráfego desejado de saída para a Internet
D. onfigurar os utilizadores móveis com uma ligação de serviço e regras de política de segurança "trust-to-trust" para permitir o tráfego desejado de saída para a Internet
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: