NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe sua preparação para o exame Fortinet NSE4_FGT-7.2: Materiais de Estudo Fortinet NSE4_FGT-7.2, Fortinet NSE 4 FortiOS 7.2 | SPOTO

A certificação de elite Fortinet NSE4_FGT-7.2 valida as competências de nível especializado para a implementação, configuração e resolução de problemas das soluções de segurança de rede líderes do sector da Fortinet. A obtenção dessa credencial exige uma preparação dedicada para os rigorosos exames do FortiOS 7.2. Os testes práticos de alta qualidade são o melhor material para a preparação para o exame, permitindo-lhe avaliar eficazmente a sua preparação. O SPOTO oferece um conjunto abrangente de materiais de estudo Fortinet NSE4_FGT-7.2 e recursos de preparação para exames, incluindo despejos de exames com perguntas e respostas reais, centenas de perguntas de testes práticos, perguntas de amostra, exames simulados e um simulador de exames. Estas perguntas de exame online e materiais de exame de valor inestimável reflectem com precisão os exames de certificação reais. Obtenha acesso ilimitado aos excepcionais recursos de teste gratuitos do SPOTO para identificar lacunas de conhecimento e maximizar suas chances de passar nos desafiadores exames de certificação Fortinet NSE4_FGT-7.2 em sua primeira tentativa.
Faça outros exames online

Pergunta #1
Que duas afirmações sobre a autenticação IPsec no FortiGate estão correctas? (Escolha duas.)
A. Para uma autenticação mais forte, pode também ativar a autenticação alargada (XAuth) para solicitar ao par remoto que forneça um nome de utilizador e uma palavra-passe
B. O FortiGate suporta chave pré-compartilhada e assinatura como métodos de autenticação
C. A ativação do XAuth resulta numa autenticação mais rápida porque são trocados menos pacotes
D. Não é necessário um certificado no par remoto quando se define a assinatura como método de autenticação
Ver resposta
Resposta correta: BD
Pergunta #2
Quando é criada uma política de firewall, que atributo é adicionado à política para suportar a gravação de registos num FortiAnalyzer ou num FortiManager e melhora a funcionalidade quando um FortiGate é integrado com estes dispositivos?
A. ID do registo
B. Identificador único universal
C. Identificação da política
D. ID da sequência
Ver resposta
Resposta correta: B
Pergunta #3
O FortiGate está configurado como uma firewall de próxima geração (NGFW) baseada em políticas e está a aplicar a filtragem da Web e o controlo de aplicações diretamente na política de segurança. Quais são os dois outros perfis de segurança que podem ser aplicados à política de segurança? (Escolha dois.)
A. Verificação antivírus
B. Filtro de ficheiros
C. Filtro DNS
D. Prevenção de intrusões
Ver resposta
Resposta correta: AC
Pergunta #4
Um administrador de rede está a resolver problemas de um túnel IPsec entre dois dispositivos FortiGate. O administrador determinou que o status da fase 1 está ativo, mas a fase 2 não é ativada. Com base na configuração da fase 2 mostrada na exibição, qual alteração de configuração fará com que a fase 2 seja ativada?
A. No HQ-FortiGate, active o Grupo 2 de Diffie-Hellman
B. No HQ-FortiGate, active o Auto-negotiate
C. Em Remote-FortiGate, defina Seconds para 43200
D. No HQ-FortiGate, defina a Encriptação para AES256
Ver resposta
Resposta correta: A
Pergunta #5
Quais são os dois protocolos utilizados para permitir o acesso do administrador a um dispositivo FortiGate? (Escolha dois.)
A. SSH
B. HTTPS
C. FTM
D. FortiTelemetria
Ver resposta
Resposta correta: AB
Pergunta #6
Que duas afirmações são verdadeiras sobre o modo de acesso padrão do agente coletor? (Escolha duas.)
A. O modo padrão utiliza a convenção do Windows-NetBios: Domínio\Nome de utilizador
B. Os perfis de segurança de modo padrão aplicam-se a unidades organizacionais (OU)
C. Os perfis de segurança de modo padrão aplicam-se a grupos de utilizadores
D. O modo de acesso padrão suporta grupos aninhados
Ver resposta
Resposta correta: BC
Pergunta #7
O FortiGate está configurado como uma firewall de próxima geração (NGFW) baseada em políticas e está a aplicar a filtragem da Web e o controlo de aplicações diretamente na política de segurança. Quais são os dois outros perfis de segurança que podem ser aplicados à política de segurança? (Escolha dois.)
A. Verificação antivírus
B. Filtro de ficheirosC
C.
Ver resposta
Resposta correta: AC
Pergunta #8
Um administrador de rede está a resolver problemas de um túnel IPsec entre dois dispositivos FortiGate. O administrador determinou que a fase 1 não aparece. O administrador também reinseriu a chave pré-compartilhada em ambos os dispositivos FortiGate para se certificar de que elas correspondem. Com base na configuração da fase 1 e no diagrama mostrado na exibição, quais duas alterações de configuração farão com que a fase 1 seja ativada? (Escolha duas.)
A. No HQ-FortiGate, defina o modo IKE para Principal (proteção ID)
B. Em ambos os dispositivos FortiGate, defina Dead Peer Detection como On Demand
C. No HQ-FortiGate, desativar o grupo Diffie-Helman 2
D. No Remote-FortiGate, defina a porta 2 como Interface
Ver resposta
Resposta correta: BC
Pergunta #9
Qual é o efeito de ativar a negociação automática na configuração da fase 2 de um túnel IPsec?
A. O FortiGate negocia automaticamente diferentes endereços locais e remotos com o par remoto
B. O FortiGate negocia automaticamente uma nova associação de segurança após a expiração da associação de segurança existente
C. O FortiGate negocia automaticamente diferentes algoritmos de encriptação e autenticação com o par remoto
D. O FortiGate ativa automaticamente o túnel IPsec e o mantém ativo, independentemente da atividade no túnel IPsec
Ver resposta
Resposta correta: B
Pergunta #10
Que dois tipos de tráfego são geridos apenas pelo VDOM de gestão? (Escolha dois.)
A. Consultas do filtro Web FortiGuard
B. PKI
C. Modelação do tráfego
D. DNS
Ver resposta
Resposta correta: AB
Pergunta #11
Quais são as duas políticas que devem ser configuradas para permitir o tráfego em um FortiGate de firewall de próxima geração (NGFW) baseado em políticas? (Escolha duas.)
A. Política de firewall
B. Regra política
C. Política de segurança
D. Política de inspeção e autenticação SSL
Ver resposta
Resposta correta: AB
Pergunta #12
Qual das afirmações descreve corretamente o modo de sondagem NetAPI para o agente coletor FSSO?
A. O polling NetAPI pode aumentar a utilização da largura de banda em redes de grande dimensão
B. A função NetSessionEnum é utilizada para controlar as saídas dos utilizadores
C. O agente coletor utiliza uma API do Windows para consultar os DCs para os logins de utilizador
D. O agente coletor tem de pesquisar os registos de eventos de segurança
Ver resposta
Resposta correta: B
Pergunta #13
Consulte os anexos para ver a política de firewall (Anexo A) e o perfil de antivírus (Anexo B). Anexo A Anexo B Qual das afirmações está correcta se um utilizador não conseguir receber uma mensagem de substituição de bloco quando transfere um ficheiro infetado pela primeira vez?
A. O volume de tráfego a ser inspeccionado é demasiado elevado para este modelo de FortiGate
B. O perfil de segurança de prevenção de intrusões tem de ser ativado quando se utiliza o modo de inspeção baseado no fluxo
C. A política de firewall executa a inspeção completa do conteúdo do ficheiro
D. É utilizada a inspeção baseada no fluxo, que repõe o último pacote para o utilizador
Ver resposta
Resposta correta: C
Pergunta #14
Que dispositivos constituem o núcleo do tecido de segurança?
A. Dois dispositivos FortiGate e um dispositivo FortiManager
B. Um dispositivo FortiGate e um dispositivo FortiManager
C. Dois dispositivos FortiGate e um dispositivo FortiAnalyzer
D. Um dispositivo FortiGate e um dispositivo FortiAnalyzer
Ver resposta
Resposta correta: C
Pergunta #15
Quais dois VDOMs são os VDOMs padrão criados quando o FortiGate é configurado no modo VDOM dividido? (Escolha dois.)
A. FG-traffic
B. Gestão
C. FG-Mgmt
D. Raiz
Ver resposta
Resposta correta: AD
Pergunta #16
Um administrador tem de desativar a verificação RPF para investigar um problema. Qual é o método mais adequado para desativar a RPF sem afetar funcionalidades como o antivírus e o sistema de prevenção de intrusões?
A. Ativar o encaminhamento assimétrico, para que a verificação RPF seja contornada
B. Desativar a verificação RPF ao nível da interface FortiGate para a verificação da origem
C. Desativar a verificação RPF ao nível da interface FortiGate para a verificação de resposta
D. Ativar o encaminhamento assimétrico ao nível da interface
Ver resposta
Resposta correta: D
Pergunta #17
Que três métodos são utilizados pelo agente coletor para sondagem do AD? (Escolha três.)
A. Sondagem FortiGate
B. NetAPI
C. API da Novell
D. WMI
E. WinSecLog
Ver resposta
Resposta correta: BDE
Pergunta #18
Que duas afirmações são verdadeiras quando o FortiGate está em modo transparente? (Escolha duas.)
A. Por defeito, todas as interfaces fazem parte do mesmo domínio de difusão
B. O esquema de IP da rede existente deve ser alterado ao instalar um modo transparente
C. As rotas estáticas são necessárias para permitir o tráfego para o próximo salto
D. O FortiGate encaminha os quadros sem alterar o endereço MAC
Ver resposta
Resposta correta: AD
Pergunta #19
Que duas afirmações são verdadeiras sobre a verificação RPF? (Escolha duas.)
A. A verificação RPF é executada no primeiro pacote enviado de qualquer nova sessão
B. A verificação RPF é efectuada no primeiro pacote de resposta de qualquer nova sessão
C. A verificação RPF é efectuada no primeiro pacote enviado e no primeiro pacote de resposta de qualquer nova sessão
D. RPF é um mecanismo que protege o FortiGuard e sua rede contra ataques de falsificação de IP
Ver resposta
Resposta correta: AD
Pergunta #20
A apresentação mostra as políticas de proxy e os endereços de proxy, a regra de autenticação e o esquema de autenticação, os utilizadores e o endereço da firewall. Um proxy Web explícito é configurado para o intervalo de sub-rede 10.0.1.0/24 com três políticas de proxy Web explícitas. A regra de autenticação está configurada para autenticar pedidos HTTP para o intervalo de sub-rede 10.0.1.0/24 com um esquema de autenticação baseado em formulários para a base de dados de utilizadores locais do FortiGate. Será solicitada a autenticação dos utilizadores. Como o FortiGate processará o tráfego quando a regra HTTP r
A. Se for utilizado um browser Mozilla Firefox com credenciais do Utilizador B, o pedido HTTP será permitido
B. Se for utilizado um navegador Google Chrome com credenciais do Utilizador B, o pedido HTTP será permitido
C. Se for utilizado um browser Mozilla Firefox com credenciais do Utilizador-A, o pedido HTTP será permitido
D. Se for utilizado um browser Microsoft Internet Explorer com credenciais do Utilizador B, o pedido HTTP será permitido
Ver resposta
Resposta correta: BC
Pergunta #21
Quais os três critérios que um FortiGate pode utilizar para procurar uma política de firewall correspondente para processar o tráfego? (Escolha três.)
A. Fonte definida como Serviços de Internet na política de firewall
B. Destino definido como Serviços de Internet na política de firewall
C. Da prioridade mais alta para a mais baixa definida na política da firewall
D. Serviços definidos na política de firewall
E. Número de identificação da apólice do mais baixo para o mais alto
Ver resposta
Resposta correta: ABD
Pergunta #22
Consulte os registos brutos do filtro Web. Com base nos logs brutos mostrados na exibição, qual afirmação está correta?
A. O acesso à categoria de filtros Web de redes sociais foi explicitamente bloqueado a todos os utilizadores
B. A ação na política de firewall ID 1 está definida como aviso
C. A categoria de filtro Web de redes sociais está configurada com a ação definida para autenticar
D. O nome da política de firewall é all_users_web
Ver resposta
Resposta correta: B
Pergunta #23
Quais são os três comandos CLI que podem ser usados para solucionar problemas da Camada 3 se o problema não estiver na camada física nem na camada de link? (Escolha três.)
A. diagnosticar o topo do sistema
B. executar ping
C. executar o traceroute
D. diagnosticar o pacote do sniffer qualquer
E. get system arp
Ver resposta
Resposta correta: ABC
Pergunta #24
Consulte a exibição, que contém uma saída de diagnóstico de sessão. Qual afirmação é verdadeira sobre a saída de diagnóstico da sessão?
A. A sessão é um estado unidirecional UDP
B. A sessão está no estado TCP ESTABLISHED
C. A sessão é uma ligação UDP bidirecional
D. A sessão é uma ligação TCP bidirecional
Ver resposta
Resposta correta: C
Pergunta #25
Que funcionalidade de segurança fornece o FortiGate para proteger os servidores localizados nas redes internas contra ataques como injecções de SQL?
A. Negação de serviço
B. Firewall de aplicação Web
C. Antivírus
D. Controlo da aplicação
Ver resposta
Resposta correta: A
Pergunta #26
Um administrador de rede deseja configurar túneis VPN IPsec redundantes no FortiGate usando dois túneis VPN IPsec e rotas estáticas. Todo o tráfego deve ser encaminhado através do túnel primário quando ambos os túneis estão activos. O túnel secundário deve ser usado somente se o túnel primário for desativado. Além disso, o FortiGate deve ser capaz de detetar um túnel inoperante para acelerar o failover do túnel. Quais são as duas principais alterações de configuração necessárias no FortiGate para atender aos requisitos do projeto? (Escolha duas.)
A. Configure uma distância alta na rota estática para o túnel primário e uma distância mais baixa na rota estática para o túnel secundário
B. Ativar a deteção de pares mortos
C. Configure uma distância menor na rota estática para o túnel primário e uma distância maior na rota estática para o túnel secundário
D. Ativar Auto-negotiate e Autokey Keep Alive na configuração da fase 2 de ambos os túneis
Ver resposta
Resposta correta: BD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: