NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe suas perguntas de certificação PCNSA e testes práticos, Palo Alto Networks Certified | SPOTO

Desbloqueie a sua experiência em segurança de rede com as nossas perguntas de certificação PCNSA abrangentes e testes práticos. Concebidos para a certificação Palo Alto Networks Certified Network Security Administrator, os nossos materiais abrangem as competências críticas necessárias para operar as firewalls Palo Alto Networks e defender-se contra ameaças cibernéticas avançadas. Teste a sua preparação com as nossas perguntas de exame online gratuitas, perguntas de amostra e exames simulados, replicando a experiência de certificação real. Identifique áreas de melhoria através de explicações detalhadas para cada pergunta de despejo do exame PCNSA. Com a prática regular usando nossos despejos de exame verificados, testes de prática atualizados e materiais de exame, você desenvolverá a confiança e a proficiência necessárias para se destacar no exame de certificação PCNSA. Não perca esta oportunidade de validar suas habilidades de segurança de rede - aproveite nossos recursos de prática PCNSA hoje.
Faça outros exames online

Pergunta #1
Quais são as duas afirmações correctas sobre as actualizações de conteúdos App-ID? (Escolha duas.)
A. O conteúdo atualizado da aplicação pode alterar a forma como as regras da política de segurança são aplicadas
B. Após uma atualização do conteúdo da aplicação, as novas aplicações devem ser classificadas manualmente antes de serem utilizadas
C. As regras de política de segurança existentes não são afectadas pelas actualizações do conteúdo das aplicações
D. Após uma atualização do conteúdo da aplicação, as novas aplicações são automaticamente identificadas e classificadas
Ver resposta
Resposta correta: CD
Pergunta #2
Que acções podem ser definidas para que dois itens num perfil de segurança de filtragem de URL? (Escolha dois.)
A. Lista de blocos
B. Categorias de URL personalizadas
C. Categorias de URL PAN-DB
D. Lista de permissões
Ver resposta
Resposta correta: AD
Pergunta #3
Quais são as três diferenças entre políticas de segurança e perfis de segurança? (Escolha três.)
A. As políticas de segurança estão associadas a perfis de segurança
B. Os perfis de segurança estão associados a políticas de segurança
C. Os perfis de segurança só devem ser utilizados no tráfego permitido
D. Os perfis de segurança são utilizados para bloquear o tráfego por si próprios
E. As políticas de segurança podem bloquear ou permitir o tráfego
Ver resposta
Resposta correta: C
Pergunta #4
DRAG DROP Faça corresponder a arquitetura da Palo Alto Networks Security Operating Platform à sua descrição. Selecionar e colocar:
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #5
Quais são os cinco conceitos Zero Trust que uma firewall da Palo Alto Networks aplica para alcançar uma abordagem integrada para evitar ameaças? (Escolha cinco.)
A. Identificação do utilizador
B. Proteção da filtragem
C. Proteção contra as vulnerabilidades
D. Antivírus
E. Identificação da aplicação
F. Anti-spyware
Ver resposta
Resposta correta: CD
Pergunta #6
Qual a licença que um Administrador deve adquirir antes de transferir actualizações de antivírus para utilização com a firewall?
A. Licença de prevenção de ameaças
B. Licença de implementação de ameaças
C. Licença de Ambiente de Ameaça
D. Licença de Proteção contra Ameaças
Ver resposta
Resposta correta: D
Pergunta #7
Um administrador nota que é necessária proteção para o tráfego dentro da rede devido a atividade maliciosa de movimento lateral. Com base na imagem apresentada, qual o tráfego que o administrador terá de monitorizar e bloquear para mitigar a atividade maliciosa?
A. tráfego de sucursais
B. tráfego norte-sul
C. tráfego de perímetro
D. tráfego este-oeste
Ver resposta
Resposta correta: A
Pergunta #8
Um administrador precisa de permitir que os utilizadores utilizem as suas próprias aplicações de escritório. Como é que o administrador deve configurar a firewall para permitir várias aplicações num ambiente dinâmico?
A. Crie um Filtro de Aplicações e dê-lhe o nome de Programas de Escritório, filtre-o na categoria sistemas de negócios, subcategoria programas de escritório
B. Criar um grupo de aplicações e adicionar-lhe sistemas empresariais
C. Crie um Filtro de Aplicações e dê-lhe o nome de Programas do Office e, em seguida, filtre-o na categoria de sistemas empresariais
D. Criar um Grupo de Aplicações e adicionar o Office 365, o Evernote, o Google Docs e o Libre Office
Ver resposta
Resposta correta: B
Pergunta #9
Que agente User-ID seria adequado numa rede com várias ligações WAN, largura de banda de rede limitada e recursos limitados do plano de gestão da firewall?
A. Agente baseado no Windows implantado na rede interna
B. Agente integrado PAN-OS implantado na rede interna
C. Servidor de terminal Citrix implementado na rede interna
D. Agente baseado no Windows implementado em cada uma das ligações WAN
Ver resposta
Resposta correta: AD
Pergunta #10
Identifique a ordem correcta para configurar o agente USER-ID integrado no PAN-OS. 3. adicione a conta de serviço para monitorizar o(s) servidor(es) 2. defina o endereço dos servidores a monitorizar na firewall 4. confirme a configuração e verifique o estado da ligação do agente 1. crie uma conta de serviço no Controlador de Domínio com permissões suficientes para executar o agente User- ID
A. 2-3-4-1
B. 1-4-3-2
C. 3-1-2-4
D. 1-3-2-4
Ver resposta
Resposta correta: A
Pergunta #11
Em que fase do ciclo de vida do ciberataque o atacante injectaria um ficheiro PDF numa mensagem de correio eletrónico?
A. Armação
B. Reconhecimento
C. Instalação
D. Comando e controlo
E. Exploração
Ver resposta
Resposta correta: A
Pergunta #12
DRAG DROP Faz corresponder a fase do ciclo de vida de um ataque informático à sua descrição correcta. Selecionar e colocar:
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #13
Quantas zonas podem ser atribuídas a uma interface com uma firewall da Palo Alto Networks?
A. dois
B. três
C. quatro
D. um
Ver resposta
Resposta correta: BC
Pergunta #14
Que tipo de interface é utilizado para monitorizar o tráfego e não pode ser utilizado para efetuar traffic shaping?
A. Camada 2
B. Torneira
C. Camada 3
D. Fio virtual
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: