NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine o exame Palo Alto PCNSE com testes práticos realistas

As perguntas do exame Palo Alto PCNSE da SPOTO desempenharam um papel crucial na minha preparação para o exame de certificação PCNSE. As perguntas e respostas do exame SPOTO, juntamente com perguntas práticas e exames simulados, forneceram uma abordagem abrangente e estruturada para dominar as competências e conhecimentos necessários para o exame. Os materiais de estudo oferecidos pela SPOTO cobriram conceitos-chave e cenários práticos relevantes para as soluções de segurança da Palo Alto Networks, melhorando a minha compreensão e proficiência em engenharia de segurança de rede. Além disso, os recursos de exame e as ajudas de estudo da SPOTO foram fundamentais para simular o ambiente do exame, permitindo-me avaliar a minha preparação e melhorar o meu desempenho.
Faça outros exames online

Pergunta #1
Um administrador precisa de atualizar uma NGFW para a versão mais recente do software PAN-OS®. Ocorre o seguinte:-A firewall tem conetividade com a Internet através de e 1/1.-Regras de segurança predefinidas e regras de segurança que permitem todo o tráfego SSL e de navegação na Web de e para qualquer zona.-A rota de serviço está configurada, originando tráfego de atualização a partir de e1/1.-Apresenta-se um erro de comunicação nos registos do sistema quando são efectuadas actualizações.-A transferência não é concluída.O que deve ser configurado para permitir que a firewall transfira a atual versão do software PAN-OS®?
A. Rota estática que aponta a aplicação PaloAlto-updates para os servidores de atualização
B. Regra de política de segurança que permite o PaloAlto-updates como aplicação
C. Programador para transferências temporizadas de software PAN-OS
D. efinições de DNS para a firewall utilizar para a resolução
Ver resposta
Resposta correta: D
Pergunta #2
Quais são os três tipos de regras da Política de desencriptação? (Escolha três.)
A. Um perfil de desencriptação deve ser anexado à política de desencriptação à qual o tráfego corresponde
B. Tem de existir um certificado com a opção Forward Trust e a opção Forward Untrust seleccionadas
C. Um perfil de desencriptação deve ser anexado à política de segurança à qual o tráfego corresponde
D. Deve existir um certificado apenas com a opção Forward Trust selecionada
Ver resposta
Resposta correta: ABC
Pergunta #3
Um administrador do Panorama configura uma nova zona e utiliza a zona numa nova política de Segurança. Depois de o administrador confirmar a configuração para o Panorama, que operação de envio de confirmação de grupo de dispositivos deve o administrador utilizar para garantir que o envio é bem sucedido?
A. undir com a configuração candidata
B. ncluir modelos de dispositivos e de rede
C. specificar o modelo como um modelo de referência
D. orçar valores de modelo
Ver resposta
Resposta correta: A
Pergunta #4
Consulte a imagem. Um administrador tem a tarefa de corrigir uma configuração de serviço NTP para firewalls que não podem usar os servidores NTP de modelo global. O administrador precisa de alterar o endereço IP para um servidor preferível para esta pilha de modelos, mas não pode afetar outras pilhas de modelos
A. Substituir o valor no modelo NYCFW
B. ubstituir um valor de modelo utilizando uma variável de pilha de modelo
C. Substituir o valor no modelo Global
D. Ativar "os objectos definidos nos antepassados terão maior precedência" nas definições de Panorama
Ver resposta
Resposta correta: B
Pergunta #5
Que tipo de ficheiro é suportado como parte do serviço básico do WildFire?
A. LF
B. AT
C. E
D. VBS
Ver resposta
Resposta correta: C
Pergunta #6
Que duas vantagens advêm da atribuição de um perfil de desencriptação a uma regra de política de desencriptação com uma ação "Não desencriptar"? (Escolha dois.)
A. apeamento de portas
B. onitorização do servidor
C. ondagem de clientes
D. Cabeçalhos XFF
Ver resposta
Resposta correta: AD
Pergunta #7
No NGFW, como é que pode gerar e bloquear a exportação de uma chave privada, reforçando assim a sua postura de segurança e impedindo que administradores desonestos ou outros agentes mal intencionados utilizem indevidamente as chaves?
A.
B.
C.
D.
Ver resposta
Resposta correta: C
Pergunta #8
Um administrador está a utilizar o Panorama e vários NGFWs da Palo Alto Networks. Depois de atualizar todos os dispositivos para o software PAN-OS® mais recente, o administrador ativa o reencaminhamento de registos das firewalls para o Panorama. Os registos pré-existentes das firewalls não estão a aparecer no Panorama. Que ação permitiria às firewalls enviar os seus registos pré-existentes para o Panorama?
A. Mais de 15 minutos
B. minutos
C. 0 a 15 minutos
D. a 10 minutos
Ver resposta
Resposta correta: B
Pergunta #9
DRAG DROP (Drag and Drop não é suportado)Coloque os passos para integrar uma firewall ZTP no Panorama/CSP/ZTP-Service pela ordem correcta.Seleccione e coloque:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #10
Um administrador pretende ativar a proteção de zona. Antes de o fazer, o que deve o administrador considerar?
A. tivar uma subscrição de proteção de zona
B. s regras de política de segurança não impedem o movimento lateral do tráfego entre zonas
C. O perfil de proteção da zona será aplicado a todas as interfaces dessa zona
D. ara aumentar a largura de banda, não deve ser ligada mais do que uma interface de firewall a uma zona
Ver resposta
Resposta correta: C
Pergunta #11
DRAG DROP (Drag and Drop não é suportado)Faça corresponder cada tipo de ataque DoS a um exemplo desse tipo de ataque.Seleccione e coloque:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #12
Um administrador fechou acidentalmente a janela/ecrã de confirmação antes de a confirmação estar concluída. Quais são as duas opções que o administrador pode utilizar para verificar o progresso ou o sucesso dessa tarefa de confirmação? (Escolha duas.)
A. tivar e configurar os limiares da Proteção de Buffer de Pacotes
B. tivar e depois configurar os limites do buffer de pacotes
C. riar e aplicar perfis de proteção de zona em todas as zonas de entrada
D. onfigure e aplique Perfis de Proteção de Zona para todas as zonas de saída
E. Ativar alertas e accionadores de Limites de Sessão por sistema para Limites de Buffer de Pacotes
Ver resposta
Resposta correta: AD
Pergunta #13
O que é que a desencriptação SSL exige para estabelecer uma firewall como um terceiro de confiança e para estabelecer a confiança entre um cliente e um servidor para proteger a ligação SSL/TLS?
A. stado da ligação
B. erfis
C. igação de firewall com estado
D. ertificados
Ver resposta
Resposta correta: D
Pergunta #14
Numa rede com prioridade à segurança, qual é o valor limite recomendado para que as actualizações de conteúdo sejam actualizadas dinamicamente?
A. a 4 horas
B. a 12 horas
C. 4 horas
D. 6 horas
Ver resposta
Resposta correta: B
Pergunta #15
Dada a seguinte configuração, que rota é utilizada para o destino 10.10.0.4?set network virtual-router 2 routing-table ip static-route "Route 1" nexthop ip-address 192.168.1.2set network virtual-router 2 routing-table ip static-route "Route 1" metric 30set network virtual-router 2 routing-table ip static-route "Route 1" destination 10.10.0.0/24set network virtual-router 2 routing-table ip static-route "Route 1" reroute-table unicastset network virtual-router 2 routing-table ip static-route "Route 2" ne
A. Rota 1
B. Rota 3
C. ota 2
D. Rota 4
Ver resposta
Resposta correta: C
Pergunta #16
Num modelo, é possível configurar que dois objectos? (Escolha dois.)
A.
B. im
C. ão
D. im
Ver resposta
Resposta correta: AD
Pergunta #17
Um escritório corporativo global tem uma rede de grande escala com apenas um agente User-ID, o que cria um estrangulamento perto do servidor do agente User-ID
A. Utilizar a config-drive numa pen USB
B. sar um bucket S3 com um ISO
C. riar e anexar um disco rígido virtual (VHD)
D. Utilizar um CD-ROM virtual com um ISO
Ver resposta
Resposta correta: D
Pergunta #18
Ao configurar um Portal GlobalProtect, qual é o objetivo de especificar um Perfil de Autenticação?
A. Para ativar a autenticação da Gateway no Portal
B. Para ativar a autenticação do Portal na Gateway
C. ara ativar a autenticação do utilizador no Portal
D. Para ativar a autenticação da máquina cliente no Portal
Ver resposta
Resposta correta: C
Pergunta #19
Um administrador tem uma firewall PA-820 com uma subscrição de Prevenção contra ameaças ativa. O administrador está a considerar adicionar uma subscrição WildFire. Como é que a adição da subscrição WildFire melhora a postura de segurança da organização?
A. O WildFire e a Prevenção de Ameaças combinam-se para minimizar a superfície de ataque
B. pós 24 horas, as assinaturas do WildFire são incluídas na atualização do antivírus
C. A proteção contra malware desconhecido pode ser fornecida quase em tempo real
D. O WildFire e a Prevenção contra ameaças combinam-se para fornecer a postura de segurança máxima para a firewall
Ver resposta
Resposta correta: C
Pergunta #20
Antes de atualizar um NGFW da Palo Alto Networks, o que deve fazer?
A. Certifique-se de que o contrato de suporte do PAN-OS é válido, pelo menos, por mais um ano
B. xportar um estado de dispositivo da firewall
C. ertifique-se de que a firewall está a executar uma versão suportada da aplicação + atualização de ameaças
D. Certifique-se de que a firewall está a executar uma versão do software antivírus e uma versão do WildFire que suportam as subscrições licenciadas
Ver resposta
Resposta correta: C
Pergunta #21
Quais são os três factores de autenticação suportados pelo software PAN-OS® para MFA? (Escolha três.)
A. Proteção da zona
B. Repetição
C. Aplicação Web
D. Proteção DoS
Ver resposta
Resposta correta: ADE
Pergunta #22
Foi pedido a um administrador que configurasse um NGFW da Palo Alto Networks para fornecer proteção contra worms e trojans
A. Anti-spyware
B. Prevenção da instrução
C. Bloqueio de ficheiros
D. Antivírus
Ver resposta
Resposta correta: D
Pergunta #23
Foi solicitado a um administrador que configurasse a HA ativa/passiva para um par de NGFWs da Palo Alto Networks. O administrador atribui a prioridade 100 à firewall ativa. Qual é a prioridade correcta para a firewall passiva?
A.
B. 9
C.
D. 55
Ver resposta
Resposta correta: D
Pergunta #24
Um engenheiro tem de configurar a funcionalidade Decryption Broker. Que cadeia de segurança do Decryption Broker suporta o fluxo de tráfego bidirecional?
A. Cadeia de segurança da camada 2
B. Cadeia de segurança da camada 3
C. adeia de segurança da ponte transparente
D. Cadeia de segurança de proxy transparente
Ver resposta
Resposta correta: B
Pergunta #25
Um administrador está a tentar criar políticas para a implementação de um grupo de dispositivos e de uma pilha de modelos. Ao criar as políticas, a lista suspensa de zonas não inclui a zona necessária. O que o administrador pode fazer para corrigir esse problema?
A. dicionar uma firewall ao grupo de dispositivos e ao modelo
B. dicionar o modelo como um modelo de referência no grupo de dispositivos
C. Ativar a opção "Partilhar endereços e objectos de serviço não utilizados com dispositivos" nas definições do Panorama
D. specificar o dispositivo de destino como o dispositivo principal no grupo de dispositivos
Ver resposta
Resposta correta: A
Pergunta #26
Uma organização tem NGFWs da Palo Alto Networks que enviam registos para plataformas de monitorização remota e gestão de segurança. A equipa de rede reportou um tráfego excessivo na WAN corporativa. Como é que o administrador do NGFW da Palo Alto Networks poderia reduzir o tráfego da WAN enquanto mantém o suporte para todas as plataformas de monitorização/segurança existentes?
A. Reencaminhar os registos das firewalls apenas para o Panorama e fazer com que o Panorama reencaminhe os registos para outros serviços externos
B. Encaminhar os registos de fontes externas para o Panorama para correlação e, a partir do Panorama, enviá-los para o NGFW
C. onfigurar as funcionalidades de compressão e otimização de registos em todas as firewalls remotas
D. Qualquer configuração num M-500 resolveria os problemas de largura de banda insuficiente
Ver resposta
Resposta correta: A
Pergunta #27
Quais são os dois eventos que accionam a operação de recuperação automática de confirmações? (Escolha dois.)
A. esponder a alterações no comportamento dos utilizadores ou a potenciais ameaças utilizando alterações manuais de políticas
B. esponder a alterações no comportamento dos utilizadores ou a potenciais ameaças sem alterações manuais das políticas
C. esponder a alterações no comportamento dos utilizadores ou a potenciais ameaças sem alterações automáticas das políticas
D. esponder às alterações no comportamento dos utilizadores e às ameaças confirmadas com alterações manuais das políticas
Ver resposta
Resposta correta: BC
Pergunta #28
Quais são as duas plataformas de virtualização que suportam oficialmente a implementação das firewalls Palo Alto Networks VM-Series? (Escolha duas.)
A. API XML
B. Mapeamento de portas
C. Sondagem de clientes
D. Monitorização do servidor
Ver resposta
Resposta correta: BD
Pergunta #29
Se uma pilha de modelos for atribuída a um dispositivo e a pilha incluir três modelos com definições sobrepostas, que definições são publicadas no dispositivo quando a pilha de modelos é empurrada?
A. As definições atribuídas ao modelo que está no topo da pilha
B. O administrador será promovido a escolher as definições para essa firewall escolhida
C. Todas as definições configuradas em todos os modelos
D. Dependendo da localização da firewall, o Panorama decide quais as definições a enviar
Ver resposta
Resposta correta: A
Pergunta #30
O que é trocado através da ligação HA2?
A. Tanto as chaves SSH como os certificados SSL têm de ser gerados
B. Não são necessários pré-requisitos
C. s chaves SSH devem ser geradas manualmente
D. Os certificados SSL devem ser gerados
Ver resposta
Resposta correta: C
Pergunta #31
Qual das opções faz parte do processo de inspeção de conteúdos?
A. Processo de encaminhamento de pacotes
B. eencriptação do proxy SSL
C. ncriptação de túneis IPsec
D. Processo de saída de pacotes
Ver resposta
Resposta correta: B
Pergunta #32
A política de desencriptação SSL Forward Proxy está configurada. Os seguintes quatro certificados de autoridade de certificação (CA) estão instalados na firewall. Um utilizador final visita o sítio Web não fidedigno https://www.firewall-do-not-trust-website.com.Which certificado de autoridade de certificação (CA) será utilizado para assinar o certificado do servidor Web não fidedigno?
A. Cliente GlobalProtect
B. úneis PPTP
C. úneis IPsec com IKEv2
D. Satélite GlobalProtect
Ver resposta
Resposta correta: B
Pergunta #33
Que afirmação relativa às definições do temporizador de HA é verdadeira?
A. Utilizar o perfil Moderado para definições típicas do temporizador de ativação pós-falha
B. Utilizar o perfil Crítico para definições mais rápidas do temporizador de ativação pós-falha
C. tilizar o perfil Agressivo para definições mais lentas do temporizador de ativação pós-falha
D. Utilizar o perfil Recomendado para definições típicas do temporizador de ativação pós-falha
Ver resposta
Resposta correta: D
Pergunta #34
Um administrador encontrou problemas com a desencriptação de entrada. Que opção deve o administrador investigar como parte da triagem?
A. Regra de política de segurança que permite SSL ao servidor de destino
B. Conectividade da firewall com uma LCR
C. ertificado raiz importado para a firewall com "Trust" ativado
D. Importação de um certificado de um HSM
Ver resposta
Resposta correta: A
Pergunta #35
Quando uma porta de dados em banda é configurada para fornecer acesso aos serviços necessários, o que é necessário para uma interface atribuída a rotas de serviço?
A. É necessário definir a interface como Camada 2, Camada 3 ou fio virtual
B. A interface deve ser utilizada para o tráfego dos serviços necessários
C. É necessário utilizar um endereço IP estático
D. É necessário ativar a proteção DoS e de zona
Ver resposta
Resposta correta: C
Pergunta #36
Quais são os dois tipos de características que podem ser definidos para uma variável? (Escolha duas.)
A. scp export mgmt-pcap from mgmt
B. scp export poap-mgmt from poap
C. ftp export mgmt-pcap from mgmt
D. scp export pcap from pcap to (username@host:path)
Ver resposta
Resposta correta: BC
Pergunta #37
Que método de ID de utilizador mapeia endereços IP para nomes de utilizador para utilizadores que se ligam através de um proxy Web que já autenticou o utilizador?
A. scuta de syslog
B. onitorização do servidor
C. ondagem de clientes
D. apeamento de portas
Ver resposta
Resposta correta: A
Pergunta #38
Que duas subscrições estão disponíveis quando se configura o Panorama para enviar actualizações dinâmicas para dispositivos ligados? (Escolha duas.)
A. Configura o endereço de túnel de todos os clientes internos para um intervalo de endereços IP que começa em 192
B. Obriga um cliente interno a ligar-se a um gateway interno com o endereço IP 192
C. Permite que um cliente efectue uma pesquisa de DNS inversa em 192
D. orça a firewall a executar uma atualização dinâmica de DNS, que adiciona o nome do host e o endereço IP do gateway interno ao servidor DNS
Ver resposta
Resposta correta: CD
Pergunta #39
02. Quais são os dois métodos de autenticação externa que podem ser usados com perfis de autenticação no PAN-OS?
A. TLM
B. SH
C. DAP
D. RADIUS
Ver resposta
Resposta correta: A
Pergunta #40
Um administrador criou uma regra de política de Descriptografia SSL que descriptografa sessões SSL em qualquer porta. Que entrada de registo pode o administrador utilizar para verificar se as sessões estão a ser desencriptadas?
A. Nos detalhes das entradas do registo de tráfego
B. Registo de desencriptação
C. egisto de filtragem de dados
D. os detalhes das entradas do registo de Ameaças
Ver resposta
Resposta correta: A
Pergunta #41
07. Um router virtual legado pode utilizar um Perfil de Redistribuição para partilhar rotas entre que três protocolos de encaminhamento?
A. Inspeção do tráfego na zona de aplicação
B. riar ligações virtuais a partir do tráfegoUDP
C. A verificação da existência de um protocolo suspeito, mas tecnicamente conforme, comporta
D. Permitir temporariamente que um servidor Web externo envie pacotes de entrada após um pedido de saída para uma página Web
Ver resposta
Resposta correta: C
Pergunta #42
Como é que uma configuração candidata ou em execução pode ser copiada para um anfitrião externo a partir do Panorama?
A. Confirmar uma configuração em execução
B. uardar um instantâneo de configuração
C. uardar uma configuração candidata
D. xportar um instantâneo de configuração nomeado
Ver resposta
Resposta correta: D
Pergunta #43
Um cliente está preocupado com o esgotamento de recursos devido a ataques de negação de serviço contra os seus servidores DNS
A. tivar a proteção do buffer de pacotes no perfil de proteção de zona
B. plicar um perfil anti-spyware com sinkholing de DNS
C. tilizar o DNS App-ID com application-default
D. Aplicar um perfil de proteção DoS classificado
Ver resposta
Resposta correta: D
Pergunta #44
Que Par de Zonas e Tipo de Regra permitirão uma ligação bem sucedida de um utilizador na zona da Internet a um servidor Web alojado na zona DMZ? O servidor Web pode ser acedido utilizando uma política Destination NAT na firewall da Palo Alto Networks.
A. tivar a interface QoS
B. tivar QoS no perfil de gestão da interface
C. tivar o perfil de filtragem de dados QoS
D. tivar o monitor de QoS
Ver resposta
Resposta correta: B
Pergunta #45
Que ferramenta fornece a um administrador a capacidade de ver tendências no tráfego durante períodos de tempo, tais como ameaças detectadas nos últimos 30 dias?
A. Navegador de sessão
B. Centro de Comando de Aplicações
C. Descarga de TCP
D. Captura de pacotes
Ver resposta
Resposta correta: B
Pergunta #46
Qual é a melhor descrição para o limiar de manutenção ativa do HA4 (ms)?
A. O período de tempo que a firewall local aguarda antes de passar ao estado Ativo quando outro membro do cluster está a impedir a sincronização total do cluster
B. período de tempo dentro do qual a firewall deve receber keepalives de um membro do cluster para saber que o membro do cluster está funcional
C. intervalo máximo entre os pacotes hello que são enviados para verificar se a funcionalidade HA no outro firewall está operacional
D. O tempo que uma firewall passiva ou ativa-secundária aguardará antes de assumir a função de firewall ativa ou ativa-primária
Ver resposta
Resposta correta: B
Pergunta #47
Arrastar e largar (Arrastar e largar não é suportado)Coloque as etapas do fluxo de trabalho do processo WildFire na sua ordem correcta.Seleccione e coloque:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #48
Que versão do GlobalProtect suporta o túnel dividido com base no domínio de destino, no processo do cliente e na aplicação de transmissão de vídeo HTTP/HTTPS?
A. Perfil do servidor HTTP
B. erfil do servidor Syslog
C. Perfil do servidor de correio eletrónico
D. Perfil do servidor SNMP
Ver resposta
Resposta correta: B
Pergunta #49
Um administrador tem 750 firewalls. A instância do Panorama de gestão central do administrador implementa actualizações dinâmicas nas firewalls. O administrador repara que as actualizações dinâmicas do Panorama não aparecem em algumas firewalls. Se o Panorama enviar a configuração de uma agenda de actualizações dinâmicas para as firewalls geridas, mas a configuração não aparecer, qual é a causa principal?
A. O Panorama não possui licenças válidas para enviar as actualizações dinâmicas
B. Panorama não tem qualquer ligação aos servidores de atualização da Palo Alto Networks
C. As definições de atualização dinâmica definidas localmente têm precedência sobre as definições que o Panorama impôs
D. enhuma rota de serviço está configurada nos firewalls para os servidores de atualização da Palo Alto Networks
Ver resposta
Resposta correta: C
Pergunta #50
Um engenheiro precisa de redistribuir os mapeamentos de ID de utilizador de vários centros de dados. Qual o fluxo de dados que melhor descreve a redistribuição de mapeamentos de utilizadores?
A. Agente de ID de utilizador para a firewall
B. irewall para firewall
C. ontrolador de domínio para agente de ID de utilizador
D. Agente de ID de utilizador para o Panorama
Ver resposta
Resposta correta: B
Pergunta #51
Um administrador configurou a interface de gestão do NGFW da Palo Alto Networks para se ligar à Internet através de um caminho dedicado que não passa pelo próprio NGFW
A. Será necessário configurar um agendador para assinaturas de aplicações
B. Será necessário configurar uma regra de política de segurança para permitir os pedidos de atualização da firewall para os servidores de atualização
C. Será necessário instalar uma licença de Prevenção contra ameaças
D. Será necessário configurar uma rota de serviço
Ver resposta
Resposta correta: A
Pergunta #52
A firewall não está a descarregar endereços IP do MineMeld. Com base na imagem, o que é mais provável que esteja errado?
A. É necessário selecionar um perfil de certificado que contenha o certificado do cliente
B. O endereço de origem suporta apenas ficheiros alojados com um ftp://
C. s listas dinâmicas externas não suportam ligações SSL
D. É necessário selecionar um perfil de certificado que contenha o certificado da AC
Ver resposta
Resposta correta: D
Pergunta #53
Para proteger a firewall e a rede contra ataques de negação de serviço (DoS) de origem única que podem sobrecarregar o buffer de pacotes e provocar a queda de tráfego legítimo, pode configurar:
A. PBP (Proteção baseada em protocolos)
B. BGP (Border Gateway Protocol)
C. GP (Packet Gateway Protocol)
D. PBP (Proteção da memória intermédia de pacotes)
Ver resposta
Resposta correta: D
Pergunta #54
Um administrador vê várias sessões de entrada identificadas como unknown-tcp nos registos de tráfego. O administrador determina que estas sessões são de utilizadores externos que acedem à aplicação de contabilidade proprietária da empresa. O administrador pretende identificar de forma fiável este tráfego como a sua aplicação de contabilidade e analisar este tráfego em busca de ameaças
A. Criar um App-ID personalizado e ativar a verificação no separador avançado
B. riar uma política de Substituição de aplicações
C. riar um ID de aplicação personalizado e utilizar a caixa de verificação "condições ordenadas"
D. riar uma política de Substituição de Aplicação e uma assinatura de ameaça personalizada para a aplicação
Ver resposta
Resposta correta: A
Pergunta #55
Um administrador aloca largura de banda para um local de computação do Prisma Access Remote Networks com três redes remotas. Qual é a quantidade mínima de largura de banda que o administrador pode configurar no local de computação?
A. 0Mbps
B. 5Mbps
C. 0Mbps
D. 00Mbps
Ver resposta
Resposta correta: C
Pergunta #56
Que afirmação descreve corretamente as rotas de serviço e os sistemas virtuais?
A. Os sistemas virtuais só podem utilizar uma interface para todos os serviços globais e rotas de serviço da firewall
B. Os sistemas virtuais que não têm rotas de serviço específicas configuradas herdam as definições globais de serviço e de rota de serviço para a firewall
C. s sistemas virtuais não podem ter rotas de serviço dedicadas configuradas; e os sistemas virtuais sempre usam as configurações globais de serviço e rota de serviço para o firewall
D. A interface deve ser utilizada para o tráfego para os serviços externos necessários
Ver resposta
Resposta correta: B
Pergunta #57
Um administrador pretende atualizar uma NGFW do PAN-OS® 7.1.2 para o PAN-OS® 8.1.0. A firewall não faz parte de um par HA, o que precisa de ser atualizado primeiro?
A. arregar versão de configuração
B. uardar a configuração do candidato
C. xportar o estado do dispositivo
D. arregar o instantâneo de configuração nomeado
Ver resposta
Resposta correta: A
Pergunta #58
Um administrador não consegue ver quaisquer registos de tráfego do NGFW da Palo Alto Networks nos relatórios do Panorama. O problema de configuração parece estar na firewall. Que definições, se configuradas incorretamente, provavelmente impediriam que apenas os registos de tráfego fossem enviados do NGFW para o Panorama?
A. tivar o registo de sessões no início
B. esativar o registo na regra de negação predefinida
C. efinir a ação de filtragem de URL para enviar alertas
D. esativar relatórios pré-definidos
Ver resposta
Resposta correta: A
Pergunta #59
Um engenheiro está a planear uma implementação de desencriptação SSL. Qual das seguintes afirmações é uma prática recomendada para a desencriptação SSL?
A. Verificar se os endereços IP podem ser objeto de ping e se os problemas de encaminhamento não estão a causar a falha de ligação
B. Verificar se o par VPN numa extremidade está configurado corretamente utilizando a VPN baseada em políticas
C. a configuração do Gateway IKE, verifique se o endereço IP de cada par VPN está correto
D. Na configuração do perfil IPSec Crypto, verifique se o PFS está ativado em ambos os pares VPN ou desativado em ambos os pares VPN
Ver resposta
Resposta correta: A
Pergunta #60
Que fluxo de dados descreve a redistribuição de mapeamentos de utilizadores?
A. Agente de ID de utilizador para a firewall
B. ontrolador de domínio para agente de ID de utilizador
C. Agente de identificação do utilizador para o Panorama
D. irewall para firewall
Ver resposta
Resposta correta: D
Pergunta #61
DRAG DROP (Arrastar e soltar não é suportado)Faça a correspondência entre cada elemento de configuração SD-WAN e a descrição desse elemento.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #62
Um administrador com 84 firewalls e o Panorama não vê quaisquer registos do WildFire no Panorama. Todas as 84 firewalls têm uma subscrição do WildFire ativa. Em cada firewall, os registos do WildFire estão disponíveis. Este problema está a ocorrer porque falta o reencaminhamento de que tipo de registos das firewalls para o Panorama?
A. Configurar um perfil de servidor LDAP e ativar o serviço User-ID na interface de gestão
B. onfigurar um perfil de mapeamento de grupos para recuperar os grupos no modelo de destino
C. Configurar um agente de redistribuição de dados para receber mapeamentos de utilizadores IP de agentes de ID de utilizador
D. Configurar um dispositivo mestre dentro dos grupos de dispositivos
Ver resposta
Resposta correta: A
Pergunta #63
Um administrador activou o OSPF num router virtual no NGFW. O OSPF não está a adicionar novas rotas ao router virtual. Quais são as duas opções que permitem ao administrador resolver este problema? (Escolha duas.)
A. Ver Estatísticas de tempo de execução no router virtual
B. Ver os registos do sistema
C. Adicionar um perfil de redistribuição para encaminhar como actualizações BGP
D. Efetuar um pcap de tráfego na fase de encaminhamento
Ver resposta
Resposta correta: AB
Pergunta #64
A partir do PAN-OS versão 9.1, as informações de registo do GlobalProtect são agora registadas em que registo da firewall?
A. lobalProtect
B. Sistema
C. Autenticação
D. Configuração
Ver resposta
Resposta correta: A
Pergunta #65
Que ferramenta fornece a um administrador a capacidade de ver tendências no tráfego durante períodos de tempo, tais como ameaças detectadas nos últimos 30 dias?
A. Encaminhar certificado de confiança
B. Certificado da AC Raiz auto-assinado
C. Certificado do servidor Web
D. Certificado assinado pela AC pública
Ver resposta
Resposta correta: B
Pergunta #66
Um administrador vê várias sessões de entrada identificadas como unknown-tcp nos registos de tráfego. O administrador determina que estas sessões são de utilizadores externos que acedem à aplicação de contabilidade proprietária da empresa. O administrador pretende identificar de forma fiável este tráfego como sendo a aplicação de contabilidade da empresa e analisar este tráfego em busca de ameaças
A. Criar um App-ID personalizado e ativar a verificação no separador avançado
B. Criar uma política de Substituição de Aplicativo
C. Crie um App-ID personalizado e utilize a caixa de verificação ?€ordered conditions?€
D. Criar uma política de Substituição de Aplicação e uma assinatura de ameaça personalizada para a aplicação
Ver resposta
Resposta correta: A
Pergunta #67
Que política do PAN-OS® deve ser configurada para forçar um utilizador a fornecer credenciais adicionais antes de lhe ser permitido aceder a uma aplicação interna que contém dados empresariais altamente sensíveis?
A. Política de segurança
B. Política de desencriptação
C. olítica de autenticação
D. Política de substituição de aplicações
Ver resposta
Resposta correta: C
Pergunta #68
O administrador activou o BGP num router virtual no NGFW da Palo Alto Networks, mas as novas rotas não parecem estar a preencher o router virtual (Escolha duas.)
A. Monitorização de batimentos cardíacos
B. ailover
C. Monitorização da via
D. Ping-Path
Ver resposta
Resposta correta: BC
Pergunta #69
Para reutilizar mais facilmente modelos e pilhas de modelos, pode criar variáveis de modelo em vez de literais de IP específicos da firewall e do aparelho nas suas configurações
A. Panorama
B. Panorama
C. Panorama
D. Panorama
Ver resposta
Resposta correta: C
Pergunta #70
Um potencial cliente está ansioso por realizar uma Revisão do Ciclo de Vida da Segurança (SLR) com a ajuda do NGFW da Palo Alto Networks. Que tipo de interface é mais adequado para fornecer os dados em bruto para uma SLR a partir da rede de uma forma minimamente invasiva?
A. Camada 2
B. Fio virtual
C. orneira
D. Camada 3
Ver resposta
Resposta correta: C
Pergunta #71
Os pacotes desencriptados do sítio Web https://www.microsoft.com aparecerão como que aplicação e serviço no registo de tráfego?
A. avegação na Web e 443
B. SL e 80
C. SL e 443
D. avegação na Web e 80
Ver resposta
Resposta correta: A
Pergunta #72
Que funcionalidade de proteção está disponível apenas num perfil de proteção de zona?
A. Proteção contra inundação SYN utilizando cookies de inundação SYN
B. Proteção contra inundações ICMP
C. Proteção do Port Scan
D. DP Protecções contra inundações
Ver resposta
Resposta correta: C
Pergunta #73
O que melhor descreve o tempo de espera da promoção de HA?
A. tempo que a firewall passiva aguardará antes de assumir o papel de firewall ativa após a perda de comunicações com o par HA
B. tempo recomendado para evitar um failover quando ambas as firewalls sofrem a mesma falha de monitor de ligação/caminho simultaneamente
C. O tempo recomendado para evitar um failover de HA devido à oscilação ocasional de dispositivos vizinhos
D. O tempo que uma firewall passiva com uma prioridade de dispositivo baixa aguardará antes de assumir o papel de firewall ativa se a firewall estiver novamente operacional
Ver resposta
Resposta correta: A
Pergunta #74
Que ficheiro de registo pode ser utilizado para identificar falhas de desencriptação SSL?
A. Tráfego
B. CC
C. Configuração
D. Ameaças
Ver resposta
Resposta correta: A
Pergunta #75
Consulte a exibição.Qual será a interface de saída se a interface de entrada do tráfego for ethernet1/7 com origem em 192.168.111.3 e destino 10.46.41.113?
A. thernet1/6
B. thernet1/3
C. thernet1/7
D. thernet1/5
Ver resposta
Resposta correta: D
Pergunta #76
Que funcionalidade pode fornecer aos NGFWs informações de mapeamento de ID de utilizador?
A. Captcha Web
B. utenticação 802
C. lobalProtect
D. utenticação 802
Ver resposta
Resposta correta: C
Pergunta #77
Um administrador de rede pretende utilizar um certificado para o perfil de serviço SSL/TLS. Que tipo de certificado deve o administrador utilizar?
A. Certificado da máquina
B. ertificado do servidor
C. ertificado de autoridade de certificação (CA)
D. ertificado de cliente
Ver resposta
Resposta correta: B
Pergunta #78
Quais são as duas diferenças de comportamento entre Destacar regras não utilizadas e o contador de acertos de uso de regras quando um firewall é reinicializado? (Escolha duas.)
A. contagem de sessões A
B. s3 tem uma taxa de registo que se desvia dos limiares configurados pelo administrador
C. k3 tem uma taxa de registo que se desvia da linha de base calculada para sete dias
D. g2 tem limiares de sessão mal configurados
Ver resposta
Resposta correta: AB
Pergunta #79
Uma sessão no registo de tráfego está a reportar a aplicação como "incompleta" O que significa "incompleta"?
A. O aperto de mão TCP de três vias foi observado, mas a aplicação não pôde ser identificada
B. O aperto de mão TCP de três vias não foi concluído
C. tráfego está a chegar através do UDP e não foi possível identificar a aplicação
D. Os dados foram recebidos, mas foram instantaneamente descartados devido ao facto de ter sido aplicada uma política de recusa antes de o App-ID poder ser aplicado
Ver resposta
Resposta correta: B
Pergunta #80
Qual comando CLI pode ser usado para exportar a captura do tcpdump?
A. cp export tcpdump from mgmt
B. cp extract mgmt-pcap from mgmt
C. cp export mgmt-pcap from mgmt
D. ownloadmgmt-pcap
Ver resposta
Resposta correta: C
Pergunta #81
Um administrador configurou a interface de gestão do NGFW da Palo Alto Networks para se ligar à Internet através de um caminho dedicado que não passa pelo próprio NGFW
A. Terá de ser configurado um agendador para as assinaturas de aplicações
B. Terá de ser configurada uma regra de política de segurança para permitir os pedidos de atualização da firewall para os servidores de atualização
C. Será necessário instalar uma licença de Prevenção contra ameaças
D. Será necessário configurar uma rota de serviço
Ver resposta
Resposta correta: A
Pergunta #82
Uma empresa deseja instalar um firewall NGFW entre dois switches principais em um link de tronco de VLAN. Eles precisam atribuir cada VLAN à sua própria zona e atribuir o tráfego não marcado (nativo) à sua própria zona. Qual opção diferencia várias VLANs em zonas separadas?
A. riar objectos V-Wire com duas interfaces V-Wire e definir um intervalo de "0-4096" no campo "Tag Allowed" do objeto V-Wire
B. Crie objectos V-Wire com duas subinterfaces V-Wire e atribua apenas uma única VLAN ID ao campo "Tag Allowed" do objeto V-Wire
C. Criar subinterfaces da Camada 3, cada uma atribuída a uma única VLAN ID e a um roteador virtual comum
D. riar objectos VLAN para cada VLAN e atribuir interfaces VLAN correspondentes a cada VLAN I Repetir o procedimento para cada VLAN adicional e utilizar uma VLAN ID de 0 para tráfego não marcado
Ver resposta
Resposta correta: B
Pergunta #83
Um administrador está a criar regras de segurança num grupo de dispositivos para bloquear o tráfego de e para locais maliciosos. Como é que essas regras devem ser configuradas para garantir que são avaliadas com uma prioridade elevada?
A. riar as regras apropriadas com uma ação de Bloqueio e aplicá-las no topo da firewall local Regras de segurança
B. Criar as regras adequadas com uma ação de Bloqueio e aplicá-las no topo das Pré-regras de Segurança
C. Criar as regras adequadas com uma ação de Bloqueio e aplicá-las no topo das Pós-regras de Segurança
D. riar as regras apropriadas com uma ação de Bloqueio e aplicá-las no topo das Regras Predefinidas
Ver resposta
Resposta correta: B
Pergunta #84
A SD-WAN foi concebida para suportar que dois tipos de topologia de rede? (Escolha duas.)
A. Permite que uma firewall reverta para a configuração anterior se for detectada a sombra de regras
B. Permite que uma firewall reverta para a configuração anterior se forem encontrados erros de dependência de aplicações
C. Ele permite que um firewall reverta para a configuração anterior se um commit causar falha na conetividade do parceiro HA
D. Permite que uma firewall reverta para a configuração anterior se uma confirmação causar uma falha de conetividade do Panorama
Ver resposta
Resposta correta: BC
Pergunta #85
Uma unidade flash USB de bootstrap foi preparada usando uma estação de trabalho Linux para carregar a configuração inicial de um firewall da Palo Alto Networks. A unidade flash USB foi formatada usando o sistema de arquivos ntfs e a configuração inicial é armazenada em um arquivo chamado init-cfg.txt.O conteúdo de init-cfg.txt na unidade flash USB é o seguinte:A unidade flash USB foi inserida na porta USB dos firewalls e o firewall foi ligado. Após a inicialização, o firewall falha ao iniciar o processo de bootstrapping. A falha
A. O ficheiro bootstrap
B. it-cfg
C. USB tem de ser formatado utilizando o sistema de ficheiros ext4
D. Deve haver vírgulas entre os nomes dos parâmetros e os seus valores em vez dos símbolos de igualdade
E. A unidade USB foi formatada com um sistema de ficheiros não suportado
Ver resposta
Resposta correta: E
Pergunta #86
Um servidor Web está alojado na DMZ e o servidor está configurado para escutar as ligações de entrada na porta TCP 443. As regras de políticas de segurança que permitem o acesso da zona de confiança à zona DMZ têm de ser configuradas para permitir o acesso de navegação na Web. O servidor Web aloja os seus conteúdos através de HTTP(S). O tráfego da zona de confiança para a DMZ está a ser desencriptado com uma regra de proxy de encaminhamento. Que combinação de serviço e aplicação, e ordem das regras de política de segurança, tem de ser configurada para permitir que o tráfego de navegação na Web em texto não criptografado
A. egra n
B. egra n
C. egra n
D. Regra n
Ver resposta
Resposta correta: D
Pergunta #87
05. Quais são as duas funções que podem ser executadas com uma firewall de próxima geração, mas NÃO com uma firewall antiga?
A. ctive­Activemode
B. ctive­Passivemode
C. A­LiteActive­Passivemode
D. ctive­Passivemodewith"tcp­reject­non­syn"setto"no"
Ver resposta
Resposta correta: CD
Pergunta #88
Que mecanismo de proteção DoS detecta e evita ataques de esgotamento de sessão?
A. Proteção contra ataques baseados em pacotes
B. Proteção contra inundações
C. Proteção dos recursos
D. roteção do exame da porta TCP
Ver resposta
Resposta correta: C
Pergunta #89
Que três estados da firewall são válidos? (Escolha três.)
A. Ativo
B. Funcional
C. Pendente
D. Passivo
E. Suspenso
Ver resposta
Resposta correta: ADE
Pergunta #90
Quando se importa a configuração de um par HA para o Panorama, como é que se evita que a importação afecte o tráfego em curso?
A. Desativar H
B. esativar a ligação HA2
C. efinir o estado da ligação passiva para "shutdown"
D. esativar a sincronização de configuração
Ver resposta
Resposta correta: D
Pergunta #91
Durante o processo de fluxo de pacotes, que dois processos são efectuados na identificação da aplicação? (Escolha dois.)
A. Navegador de sessão
B. Centro de Comando de Aplicações
C. escarga de TCP
D. Captura de pacotes
Ver resposta
Resposta correta: AB
Pergunta #92
Um administrador necessita de atualizar uma NGFW da Palo Alto Networks para a versão mais recente do software PAN-OS®. A firewall tem conetividade com a Internet através de uma interface Ethernet, mas não tem conetividade com a Internet a partir da interface de gestão. A política de segurança tem as regras de segurança predefinidas e uma regra que permite todo o tráfego de navegação na Web de qualquer zona para qualquer zona
A. Regra de política de segurança
B. RL
C. Rota de serviço
D. Programador
Ver resposta
Resposta correta: C
Pergunta #93
As informações do certificado apresentadas na imagem seguinte referem-se a que tipo de certificado?
A. Certificado Forward Trust
B. Certificado da AC Raiz auto-assinado
C. Certificado do servidor Web
D. Certificado público assinado pela AC
Ver resposta
Resposta correta: B
Pergunta #94
A sua empresa tem 10 controladores de domínio do Active Directory espalhados por várias ligações WAN. Todos os utilizadores se autenticam no Active Directory. Cada ligação tem uma largura de banda de rede substancial para suportar todas as aplicações de missão crítica. O plano de gerenciamento do firewall é altamente utilizado. Tendo em conta este cenário, que tipo de agente de ID de utilizador é considerado uma prática recomendada pela Palo Alto Networks?
A. Agente integrado PAN-OS
B. Agente de servidor de terminal Citrix com recursos de plano de dados adequados
C. Portal cativo
D. Agente de ID de utilizador baseado no Windows num servidor autónomo
Ver resposta
Resposta correta: D
Pergunta #95
Que valor na coluna Aplicação indica o tráfego UDP que não corresponde a uma assinatura App-ID?
A. nknown-udp
B. nknown-ip
C. ncompleto
D. ão aplicável
Ver resposta
Resposta correta: A
Pergunta #96
Qual item de menu permite que um administrador de firewall veja detalhes sobre o tráfego que está atualmente ativo através do NGFW?
A. CC
B. Registos do sistema
C. mbito de aplicação
D. avegador de sessão
Ver resposta
Resposta correta: D
Pergunta #97
Ao configurar um Portal GlobalProtect, qual é o objetivo de especificar um Perfil de Autenticação?
A. As definições atribuídas ao modelo que está no topo da pilha
B. O administrador será promovido a escolher as definições para essa firewall escolhida
C. Todas as definições configuradas em todos os modelos
D. Dependendo da localização da firewall, o Panorama decide quais as definições a enviar
Ver resposta
Resposta correta: C
Pergunta #98
Que três etapas reduzirão a utilização da CPU no plano de gerenciamento? (Escolha três.)
A. Desativar o SNMP na interface de gestão
B. Substituição da aplicação SSL pela aplicação
C. Desativar o registo no início da sessão nas políticas de segurança
D. Desativar relatórios predefinidos
E. Reduzir o tráfego que está a ser desencriptado pela firewall
Ver resposta
Resposta correta: ACD
Pergunta #99
Foi pedido a um administrador de firewall que configurasse um NGFW da Palo Alto Networks para evitar que anfitriões comprometidos tentassem fazer phone-home ou beacon out para servidores de comando e controlo (C2) externos
A. Anti-spyware
B. Fogo selvagem
C. Proteção contra vulnerabilidades
D. Antivírus
Ver resposta
Resposta correta: A
Pergunta #100
Se um administrador não possuir o certificado de um site, que modo de desencriptação SSL permitirá ao NGFW da Palo Alto Networks inspecionar o tráfego quando os utilizadores navegam em sites HTTP(S)?
A. Proxy de encaminhamento SSL
B. Inspeção de entrada SSL
C. Proxy bidirecional TLS
D. nspeção de saída SSL
Ver resposta
Resposta correta: A
Pergunta #101
Como é que um administrador monitoriza/captura o tráfego na interface de gestão do NGFW da Palo Alto Networks?
A. se o comando debug dataplane packet-diag set capture stage firewall file
B. Ativar as quatro fases de captura de tráfego (TX, RX, DROP, Firewall)
C. se o comando debug dataplane packet-diag set capture stage management file
D. Utilizar o comando tcpdump
Ver resposta
Resposta correta: D
Pergunta #102
Um administrador está a utilizar o Panorama para gerir várias firewalls. Depois de atualizar todos os dispositivos para o software PAN-OS mais recente, o administrador ativa o reencaminhamento de registos das firewalls para o Panorama. No entanto, os registos pré-existentes das firewalls não estão a aparecer no Panorama. Que ação deve ser tomada para permitir que as firewalls enviem os seus registos pré-existentes para o Panorama?
A. Utilize a opção de importação para obter registos
B. tilizar o comando scp logdb export
C. xportar a base de dados de registos
D. Utilizar o ACC para consolidar os registos
Ver resposta
Resposta correta: B
Pergunta #103
Que operação terá impacto no desempenho do plano de gestão?
A. Proteção contra DoS
B. Submissões WildFire
C. erar um relatório de aplicação SaaS
D. esencriptar sessões SSL
Ver resposta
Resposta correta: C
Pergunta #104
Qual é a opção que permite a um administrador NGFW da Palo Alto Networks agendar actualizações de Aplicações e Ameaças enquanto aplica apenas novos IDs de conteúdo ao tráfego?
A. Selecionar transferir e instalar
B. elecionar apenas a transferência
C. eleccione descarregar e instalar, com a opção "Desativar novas aplicações na atualização de conteúdos" selecionada
D. eleccione desativar as actualizações de aplicações e seleccione "Instalar apenas actualizações de ameaças"
Ver resposta
Resposta correta: C
Pergunta #105
Foi preparada uma unidade flash USB de arranque utilizando uma estação de trabalho Windows para carregar a configuração inicial de uma firewall da Palo Alto Networks que estava anteriormente a ser utilizada num laboratório. A unidade flash USB foi formatada utilizando o sistema de ficheiros FAT32 e a configuração inicial é armazenada num ficheiro denominado init-cfg.txt. O firewall está atualmente executando o PAN-OS 10.0 e usando uma configuração de laboratório. O conteúdo de init-cfg.txt na unidade flash USB é o seguinte: A unidade flash USB foi inserida na porta USB dos firewalls,
A. O ficheiro bootstrap
B. A firewall tem de estar no estado predefinido de fábrica ou ter todos os dados privados eliminados para arranque
C. nome do anfitrião é um parâmetro obrigatório, mas está em falta em init-cfg
D. A versão do PAN-CS deve ser, no mínimo, 9
E. O USB tem de ser formatado utilizando o sistema de ficheiros ext3
Ver resposta
Resposta correta: D
Pergunta #106
Qual é considerada a melhor prática no que diz respeito à proteção de zonas?
A. tilizar perfis de encaminhamento de registos separados para encaminhar os registos de eventos de DoS e de limiares de zona separadamente de outros registos de ameaças
B. Analisar a atividade das ameaças DoS (ACC > Block Activity) e procurar padrões de abuso
C. efinir o limiar da taxa de alarme para mensagens de registo de eventos para gravidade elevada ou gravidade crítica
D. Se os níveis de proteção de zona e DoS consumirem demasiados recursos da firewall, desativar a proteção de zona
Ver resposta
Resposta correta: D
Pergunta #107
Antes de um administrador de um VM-500 poder ativar a proteção DoS e de zona, que acções têm de ser realizadas?
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: D
Pergunta #108
Um administrador precisa de otimizar o tráfego para dar preferência a aplicações críticas para o negócio em detrimento de aplicações não críticas. A QoS integra-se nativamente com qual recurso para fornecer qualidade de serviço?
A. Inspeção do porto
B. evogação de certificados
C. ontent-ID
D. pp-ID
Ver resposta
Resposta correta: D
Pergunta #109
Um cliente deseja configurar uma interface VLAN para uma porta Ethernet de camada 2. Quais são as duas opções obrigatórias usadas para configurar uma interface VLAN? (Escolha duas.)
A. Anti-spyware
B. Prevenção da instrução
C. Bloqueio de ficheiros
D. Antivírus
Ver resposta
Resposta correta: CD
Pergunta #110
Um administrador está a considerar atualizar o NGFW da Palo Alto Networks e a versão do Panorama de gestão central, o que é considerado a melhor prática para este cenário?
A. Efetuar as actualizações do Panorama e da firewall em simultâneo
B. Actualize primeiro a firewall, aguarde pelo menos 24 horas e, em seguida, actualize a versão do Panorama
C. tualizar o Panorama para uma versão igual ou superior à versão da firewall de destino
D. xportar o estado do dispositivo, efetuar a atualização e, em seguida, importar o estado do dispositivo
Ver resposta
Resposta correta: C
Pergunta #111
Na filtragem de URL, que componente corresponde a padrões de URL?
A. eeds URL em direto no plano de gestão
B. processamento de segurança no plano dos dados
C. Correspondência de padrões de passagem única no plano de dados
D. Correspondência de assinaturas no plano de dados
Ver resposta
Resposta correta: C
Pergunta #112
Qual é o método que um administrador utiliza para integrar todas as plataformas MFA não nativas no software PAN-OS®?
A. kta
B. UO
C. ADIUS
D. ingID
Ver resposta
Resposta correta: C
Pergunta #113
Um administrador deixou uma firewall a utilizar a porta predefinida para todos os serviços de gestão. Quais são as três funções executadas pelo plano de dados? (Escolha três.)
A. Utilize a opção de importação para puxar os registos para o Panorama
B. Um comando CLI reencaminhará os registos pré-existentes para o Panorama
C. Utilizar o ACC para consolidar registos pré-existentes
D. A base de dados de registo terá de ser exportada das firewalls e importada manualmente para o Panorama
Ver resposta
Resposta correta: BDE
Pergunta #114
Foi solicitado a um administrador que configurasse a HA ativa/passiva para um par de NGFWs da Palo Alto Networks. O administrador atribui a prioridade 100 à firewall ativa. Qual é a prioridade correcta para a firewall passiva?
A.
B. 9
C.
D. 55
Ver resposta
Resposta correta: D
Pergunta #115
Um administrador precisa de validar se as políticas que serão implementadas corresponderão às regras adequadas na hierarquia de grupos de dispositivos. Que ferramenta pode o administrador utilizar para rever a lógica de criação de políticas e verificar se o tráfego indesejado não é permitido?
A. Pré-visualização das alterações
B. Optimizador de políticas
C. ispositivos geridos Saúde
D. Correspondência de políticas de teste
Ver resposta
Resposta correta: D
Pergunta #116
Uma firewall está configurada com desencriptação SSL Forward Proxy e tem as seguintes quatro autoridades de certificação empresariais (CAs):I) Enterprise-Trusted-CA, que é verificada como Forward Trust Certificate (A CA também está instalada no repositório de confiança do browser e do sistema do utilizador final.)ii) Enterprise-Untrusted-CA, que é verificada como Forward Untrust Certificateiii) Enterprise-Intermediate-CAiv) Enterprise-Root-CA, que é verificada apenas como Trusted Root CAUm utilizador final visita https://www.example-website.com/ com
A. nterprise-Trusted-CA que é uma AC auto-assinada
B. nterprise-Root-CA que é uma AC auto-assinada
C. Enterprise-Intermediate-CA que, por sua vez, foi emitida pela Enterprise-Root-CA
D. nterprise-Untrusted-CA, que é uma AC auto-assinada
Ver resposta
Resposta correta: D
Pergunta #117
Como pode ser configurada a proteção da memória intermédia de pacotes?
A. o nível da zona para proteger os recursos da firewall e as zonas de entrada, mas não ao nível do dispositivo
B. o nível da interface para proteger os recursos da firewall
C. o nível do dispositivo (globalmente) para proteger os recursos da firewall e as zonas de entrada, mas não ao nível da zona
D. o nível do dispositivo (globalmente) e, se ativado globalmente, ao nível da zona
Ver resposta
Resposta correta: D
Pergunta #118
Qual comando CLI permite que um administrador verifique a utilização da CPU do plano de dados?
A. how running resource-monitor
B. ebug data-plane dp-cpu
C. ostrar recursos do sistema
D. epurar recursos em execução
Ver resposta
Resposta correta: A
Pergunta #119
A porta de protocolo UDP-4501 é utilizada entre que dois componentes do GlobalProtect?
A. Aplicação GlobalProtect e satélite GlobalProtect
B. Aplicação GlobalProtect e portal GlobalProtect
C. plicação GlobalProtect e gateway GlobalProtect
D. Portal GlobalProtect e gateway GlobalProtect
Ver resposta
Resposta correta: C
Pergunta #120
Que três serviços de autenticação de utilizador podem ser modificados para fornecer ao NGFW da Palo Alto Networks nomes de utilizador e nomes de funções? (Escolha três.)
A. lá batimentos cardíacos
B. Informações de identificação do utilizador
C. incronização de sessão
D. nformações sobre o estado do HA
Ver resposta
Resposta correta: AEF
Pergunta #121
Quais são as três razões pelas quais uma sessão instalada pode ser identificada com a etiqueta "aplicação incompleta"? (Escolha três.)
A. Atualizar a versão das aplicações da Firewall e das ameaças para corresponder à versão do Panorama
B. Alterar a ação da nova categoria para "alerta" e enviar novamente a configuração
C. Assegurar que a firewall pode comunicar com a nuvem de URL
D. Verificar se o mosaico de sementes de URL foi transferido e ativado na firewall
Ver resposta
Resposta correta: ADE
Pergunta #122
Consulte a exibição. Quais certificados podem ser usados como um certificado Forward Trust?
A. Certificado de autoridades de certificação de confiança por defeito
B. omínio Sub-CA
C. orward_Trust
D. omain-Root-Cert
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: