NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prática de exame PCNSE facilitada: os mais recentes exames de simulação, certificado pela Palo Alto Networks | SPOTO

O domínio da preparação para o exame PCNSE é simplificado com os nossos mais recentes exames simulados. A nossa gama abrangente de recursos, incluindo testes práticos, amostras de testes gratuitas, perguntas de exames online e dumps de exames, garante uma prática de exames eficaz. Adaptados à certificação PCNSE, os nossos exames simulados abrangem todos os aspectos da conceção, instalação, configuração, manutenção e resolução de problemas das implementações da Palo Alto Networks. Como o exame essencial para ganhar a certificação Palo Alto Networks Certified Network Security Engineer (PCNSE), o sucesso depende de uma preparação completa. Os nossos materiais de exame, incluindo perguntas de amostra e perguntas e respostas de exame, fornecem a plataforma perfeita para aperfeiçoar as suas capacidades e conhecimentos. Com o SPOTO, a conquista do exame PCNSE torna-se possível. Confie nos nossos testes práticos mais recentes para o orientar para o sucesso da certificação e elevar a sua experiência na tecnologia Palo Alto Networks.
Faça outros exames online

Pergunta #1
Depois de transferir uma política de segurança do Panorama para uma firewall PA-3020, o administrador da firewall repara que os registos de tráfego do PA-3020 não estão a aparecer nos registos de tráfego do Panorama. Qual poderá ser o problema?
A. Não foi configurado um perfil de servidor para o registo neste dispositivo Panorama
B. O Panorama não está licenciado para receber registos desta firewall específica
C. A firewall não está licenciada para o registo neste dispositivo Panorama
D. Nenhuma das políticas da firwwall foi atribuída a um perfil de Encaminhamento de Log
Ver resposta
Resposta correta: CE
Pergunta #2
O SAML SLO é suportado para que duas funcionalidades de firewall? (Escolha dois.)
A. Portal GlobalProtect
B. Portal cativo
C. WebUI
D. CLI
Ver resposta
Resposta correta: D
Pergunta #3
Dada a tabela a seguir. Qual alteração de configuração no firewall faria com que ele usasse 10.66.24.88 como o próximo salto para a rede 192.168.93.0/30?
A. Configurar a distância administrativa do RIP para ser inferior à do OSPF Int
B. Configurar a métrica do RIP para ser mais elevada do que a do OSPF Int
C. Configurar a distância administrativa do RIP para ser superior à do OSPF Ext
D. Configurar a métrica do RIP para ser inferior à do OSPF Ext
Ver resposta
Resposta correta: D
Pergunta #4
Que tipos de administrador do Panorama requerem a configuração de, pelo menos, um domínio de acesso? (Escolha dois)
A. Dinâmica
B. Panorama personalizado Admin
C. Baseado em funções
D. Grupo de dispositivos
E. Administrador de modelos
Ver resposta
Resposta correta: B
Pergunta #5
Uma alteração no design da rede requer que uma firewall existente comece a aceder ao Palo Alto Updates a partir de um endereço de interface de plano de dados em vez da interface de gestão. Que definição de configuração precisa de ser modificada?
A. Rota de serviço
B. Rota predefinida
C. Perfil de gestão
D. Perfil de autenticação
Ver resposta
Resposta correta: A
Pergunta #6
Quais são as três opções disponíveis aquando da criação de um perfil de segurança? (Escolha três)
A. Anti-Malware
B. Bloqueio de ficheiros
C. Filtragem de url
D. IDS/ISP
E. Prevenção de ameaças
F. Antivírus
Ver resposta
Resposta correta: A
Pergunta #7
Um engenheiro está a planear uma implementação de desencriptação SSL. Qual das seguintes afirmações é uma prática recomendada para a desencriptação SSL?
A. Obter um certificado assinado por uma AC empresarial para o certificado Forward Trust
B. Obter um certificado de uma AC de raiz de confiança pública para o certificado Forward Trust
C. Utilizar um certificado assinado por uma AC empresarial para o certificado Forward Untrust
D. Utilizar o mesmo certificado Forward Trust em todas as firewalls da rede
Ver resposta
Resposta correta: B
Pergunta #8
Uma firewall está configurada com a desencriptação SSL Forward Proxy e tem as seguintes quatro autoridades de certificação empresarial (Cas)
A. Enterprise-Trusted-CA; que é verificado como Forward Trust Certificate (a CA está também instalada no repositório de confiança do browser e do sistema do utilizador final)
B. Enterpnse-Untrusted-CA, que é verificado como Forward Untrust Certificateii
C. Empresa-lntermédio-CAi
D. Enterprise-Root-CA que é verificada apenas como Trusted Root CAUm utilizador final visita https //www example-website com/ com um certificado de servidor Nome Comum (CN) www example-website com A firewall faz a desencriptação SSL Forward Proxy para o sítio Web e o certificado do servidor não é considerado fiável pela firewallO browser do utilizador final mostrará que o certificado para www example-website com foi emitido por qual das seguintes entidades?
E. Enterprise-Untrusted-CA, que é uma AC auto-assinada
F. Enterprise-Trusted-CA que é uma CA auto-assinada G
Ver resposta
Resposta correta: D
Pergunta #9
Com base na imagem seguinte, qual é o caminho correto do certificado de raiz, intermédio e de utilizador final?
A. Palo Alto Networks > Symantec > VeriSign
B. Symantec > VeriSign > Palo Alto Networks
C. VeriSign > Palo Alto Networks > Symantec
D. VeriSign > Symantec > Palo Alto Networks
Ver resposta
Resposta correta: AB
Pergunta #10
Qual comando CLI exibe os meios físicos que estão conectados à ethernetl/8?
A. > show system state filter-pretty sys
B. > mostrar interface ethernetl/8
C. > show system state filter-pretty sys
D. > show system state filter-pretty sys
Ver resposta
Resposta correta: A
Pergunta #11
Quais são as duas funcionalidades que o software PAN-OS? utiliza para identificar aplicações? (Escolha duas)
A. número da porta
B. número da sessão
C. características da transação
D. Carga útil da camada de aplicação
Ver resposta
Resposta correta: C
Pergunta #12
Um escritório corporativo global tem uma rede de grande escala com apenas um agente User-ID, o que cria um estrangulamento perto do servidor do agente User-ID. Que solução do software PAN-OS? ajudaria neste caso?
A. Anulação da aplicação
B. Redistribuição dos mapeamentos de utilizadores
C. Modo de fio virtual
D. Inspeção de conteúdo
Ver resposta
Resposta correta: B
Pergunta #13
Qual é o método User-ID que mapeia endereços IP para nomes de utilizador para utilizadores que se ligam através de um dispositivo de rede sem fios 802.1x que não tem integração nativa com o software PAN-OS?
A. API XML
B. Mapeamento de portas
C. Sondagem do cliente
D. Monitorização do servidor
Ver resposta
Resposta correta: DE
Pergunta #14
Quais são as duas razões comuns para utilizar uma ação "No Decrypt" para excluir o tráfego da desencriptação SSL? (Escolha dois.)
A. o sítio Web corresponde a uma categoria que não é permitida à maioria dos utilizadores
B. o sítio Web corresponde a uma categoria de alto risco
C. O servidor Web requer autenticação mútua
D. o sítio Web corresponde a uma categoria sensível
Ver resposta
Resposta correta: AC
Pergunta #15
Num router virtual, que objeto contém todas as potenciais rotas?
A. MIB
B. RIB
C. SIP
D. FIB
Ver resposta
Resposta correta: B
Pergunta #16
Como é que o Panorama solicita ao VMWare NSX que coloque em quarentena uma VM infetada?
A. Perfil do servidor HTTP
B. Perfil do servidor Syslog
C. Perfil do servidor de correio eletrónico
D. Perfil do servidor SNMP
Ver resposta
Resposta correta: DE
Pergunta #17
Se a firewall estiver configurada para prevenção de phishing de credenciais utilizando o método "Domain Credential Filter", que início de sessão será detectado como roubo de credenciais?
A. Mapeamento para o endereço IP do utilizador com sessão iniciada
B. As primeiras quatro letras do nome de utilizador correspondem a qualquer nome de utilizador empresarial válido
C. Utilizar o nome de utilizador e a palavra-passe da empresa do mesmo utilizador
D. Marchar com qualquer nome de utilizador válido da empresa
Ver resposta
Resposta correta: C
Pergunta #18
Que funcionalidade pode ser configurada nas firewalls da série VM?
A. interfaces agregadas
B. aprendizagem automática
C. múltiplos sistemas virtuais
D. GlobalProtect
Ver resposta
Resposta correta: AD
Pergunta #19
Que três itens são considerações importantes durante o planeamento da configuração da SD-WAN? (Escolha três.)
A. Requisitos de ligação
B. O nome do ISP
C. Endereços IP
D. localizações de filiais e centros
Ver resposta
Resposta correta: AD
Pergunta #20
Um administrador está a considerar atualizar o NGFW da Palo Alto Networks e a versão do Panorama de gestão central O que é considerado a melhor prática para este cenário?
A. Efetuar as actualizações do Panorama e da firewall em simultâneo
B. Actualize primeiro a firewall, aguarde pelo menos 24 horas e, em seguida, actualize a versão do Panorama
C. Atualizar o Panorama para uma versão igual ou superior à versão da firewall de destino
D. Exportar o estado do dispositivo, efetuar a atualização e, em seguida, importar o estado do dispositivo
Ver resposta
Resposta correta: C
Pergunta #21
Quais são os três métodos válidos de mapeamento de utilizadores? (Escolha três)
A. Syslog
B. API XML
C. 802
D. Fogo selvagem
E. Monitorização do servidor
Ver resposta
Resposta correta: ABC
Pergunta #22
Que item permite que um administrador de firewall veja detalhes sobre o tráfego que está atualmente ativo através do NGFW?
A. ACC
B. Registos do sistema
C. Âmbito de aplicação
D. Navegador de sessão
Ver resposta
Resposta correta: AD
Pergunta #23
Um administrador está a utilizar o DNAT para mapear dois servidores para um único endereço IP público. O tráfego será direcionado para o servidor específico com base na aplicação, em que o anfitrião A (10.1.1.100) recebe tráfego HTTP e o anfitrião B (10.1.1.101) recebe tráfego SSH. Quais são as duas regras de política de segurança que realizarão essa configuração? (Escolha duas)
A. Sem confiança (Qualquer) para Sem confiança (10
B. Sem confiança (Qualquer) para DMZ (1
C. Sem confiança (Qualquer) para DMZ (1
D. Não confiar (Qualquer) para Não confiar (10
Ver resposta
Resposta correta: B
Pergunta #24
Quando se configura um par de alta disponibilidade ativo/ativo, que duas ligações podem ser utilizadas? (Escolha duas)
A. Backup do HA2
B. HA3
C. Cópia de segurança da consola
D. HSCI-C
Ver resposta
Resposta correta: A
Pergunta #25
Um NGFW da Palo Alto Networks acabou de submeter um ficheiro ao WildFire para análise. Assume uma janela de 5 minutos para análise. A firewall está configurada para verificar os veredictos a cada 5 minutos. Com que rapidez é que a firewall receberá um veredito?
A. Mais de 15 minutos
B. 5 minutos
C. 10 a 15 minutos
D. 5 a 10 minutos
Ver resposta
Resposta correta: D
Pergunta #26
Em Alta Disponibilidade, que informações são transferidas através da ligação de dados HA?
A. informações sobre a sessão
B. batimentos cardíacos
C. Informações sobre o estado da HA
D. Informação de identificação do utilizador
Ver resposta
Resposta correta: A
Pergunta #27
Que operação terá impacto no desempenho do plano de gestão?
A. Submissões do WildFire
B. Proteção DoS
C. desencriptar sessões SSL
D. Gerando um relatório de aplicativo SaaS
Ver resposta
Resposta correta: D
Pergunta #28
Um administrador tem 750 firewalls A instância do Panorama de gestão central do administrador implementa actualizações dinâmicas nas firewalls O administrador repara que as actualizações dinâmicas do Panorama não aparecem em algumas das firewalls Se o Panorama enviar a configuração de um calendário de actualizações dinâmicas para as firewalls geridas, mas a configuração não aparecer, qual é a causa principal?
A. O Panorama não tem qualquer ligação aos servidores de atualização da Palo Alto Networks
B. O Panorama não tem licenças válidas para enviar as actualizações dinâmicas
C. Nenhuma rota de serviço está configurada nas firewalls para os servidores de atualização da Palo Alto Networks
D. As definições de atualização dinâmica definidas localmente têm precedência sobre as definições que o Panorama enviou
Ver resposta
Resposta correta: B
Pergunta #29
Seguem-se os passos do fluxo de trabalho para criar uma Avaliação de Melhores Práticas numa configuração de firewall e Panorama Coloque os passos por ordem.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #30
Um cliente tem um servidor de aplicações sensível no seu centro de dados e está particularmente preocupado com o esgotamento de recursos devido a ataques distribuídos de negação de serviço. Como é que o NGFW da Palo Alto Networks pode ser configurado para proteger especificamente este servidor contra o esgotamento de recursos com origem em vários endereços IP (ataque DDoS)?
A. Defina um App-ID personalizado para garantir que apenas o tráfego de aplicações legítimo chega ao servidor
B. Adicionar um Perfil de Proteção contra Vulnerabilidades para bloquear o ataque
C. Adicionar perfis de QoS para limitar os pedidos de entrada
D. Adicionar um perfil de proteção DoS com uma contagem de sessões definida
Ver resposta
Resposta correta: D
Pergunta #31
Quais são os dois mecanismos que ajudam a evitar um cenário de cérebro derramado num par de Alta Disponibilidade (HA) Ativo/Passivo? (Escolha dois)
A. Configurar a interface de gestão como HA3 Backup
B. Configurar a Ethernet 1/1 como HA1 de reserva
C. Configurar a Ethernet 1/1 como HA2 Backup
D. Configurar a interface de gestão como HA2 Backup
E. Configurar a interface de gestão como HA1 Backup
F. Configurar ethernet1/1 como HA3 Backup
Ver resposta
Resposta correta: AC
Pergunta #32
Foi publicada uma notificação crítica do US-CERT relativa a uma rede de bots recentemente descoberta. O malware é muito evasivo e não é detectado de forma fiável pelo software antivírus de ponto final. Além disso, o SSL é utilizado para encapsular o tráfego malicioso para servidores de comando e controlo na Internet e a desencriptação SSL Forward Proxy não está activada. Que componente, uma vez ativado numa firewall de perímetro, permitirá a identificação de anfitriões infectados existentes num ambiente?
A. Os perfis Anti-Spyware aplicaram políticas de segurança de saída com a ação de Consulta DNS definida como sinkhole
B. Perfis de bloqueio de ficheiros aplicados a políticas de segurança de saída com ação definida para alerta
C. Perfis de proteção contra vulnerabilidades aplicados a políticas de segurança de saída com ação definida para bloquear
D. Perfis antivírus aplicados a políticas de segurança de saída com ação definida para alerta
Ver resposta
Resposta correta: BD
Pergunta #33
Que modo do Captive Portal deve ser configurado para suportar a autenticação MFA?
A. NTLM
B. Redirecionar
C. Início de sessão único
D. Transparente
Ver resposta
Resposta correta: B
Pergunta #34
Uma empresa tem um par de firewalls da Palo Alto Networks configurado como um par de Alta Disponibilidade (HA) Ativa/Passiva. O que permite ao administrador da firewall determinar a última data em que ocorreu um evento de failover?
A. A partir do problema CLI, use o comando show System log
B. Aplicar o subtipo de filtro eq ha ao registo do sistema
C. Aplicar o subtipo de filtro eq ha ao registo de configuração
D. Verificar o estado do widget de Alta Disponibilidade no Dashboard da GUI
Ver resposta
Resposta correta: C
Pergunta #35
Ao configurar o firewall para captura de pacotes, quais são os tipos de estágio válidos?
A. Receber, gerir, transmitir e abandonar
B. Receber , firewall, enviar , e não-syn
C. Gestão da receção, transmissão e não-sintonia
D. Receber , firewall, transmitir e eliminar
Ver resposta
Resposta correta: B
Pergunta #36
Um administrador tem utilizadores a aceder a recursos de rede através do Citrix XenApp 7 x. Que solução de mapeamento de ID de utilizador irá mapear vários utilizadores que estão a utilizar o Citrix para se ligarem à rede e acederem a recursos?
A. Sondagem do cliente
B. Agente dos Serviços de Terminal
C. GlobalProtect
D. Monitorização do Syslog
Ver resposta
Resposta correta: C
Pergunta #37
Quais são os dois widgets válidos do separador Atividade do ACC GlobalProtect? (Escolha dois)
A. Atividade de ligação bem sucedida da GlobalProtect
B. Atividade de implementação bem sucedida da GlobalProtect
C. Atividade de Quarentena da GlobalProtect
D. Atividade de implementação do GlobalProtect
Ver resposta
Resposta correta: D
Pergunta #38
Um administrador precisa solucionar problemas de uma implantação de ID de usuário O administrador acredita que há um problema relacionado à autenticação LDAP O administrador deseja criar uma captura de pacotes no plano de gerenciamento Qual comando CLI o administrador deve usar para obter a captura de pacotes para validar a configuração^
A. > ftp export mgmt-pcap from mgmt
B. > scp export mgmt-pcap from mgmt
C. > scp export pcap-mgmt from pcap
D. > scp export pcap from pcap to (usernameQhost:path)
Ver resposta
Resposta correta: A
Pergunta #39
Um administrador precisa de atualizar uma NGFW para a versão mais recente do software PAN-OS? Está a ocorrer o seguinte: ?A firewall tem conetividade à Internet através de e1/1. ?Regras de segurança predefinidas e regras de segurança que permitem todo o tráfego SSL e de navegação na Web de e para qualquer zona. ?A rota de serviço está configurada, fornecendo tráfego de atualização a partir de e1/1. ?Aparece um erro de comunicação nos registos do sistema quando são efectuadas actualizações. ?O download não é concluído. O que deve ser configurado para permitir que o firewall faça o download do arquivo c
A. Definições de DNS para a firewall utilizar para resolução
B. Programador para descarregamentos temporizados do software PAN-OS
C. Rota estática que aponta a aplicação PaloAlto-updates para os servidores de atualização
D. Regra de política de segurança que permite o PaloAlto-updates como aplicação
Ver resposta
Resposta correta: D
Pergunta #40
Dado o seguinte excerto de um registo de submissão do WildFire, o utilizador final teve acesso às informações solicitadas e porquê ou porque não?
A. Ye
B. Porque a ação está definida como "permitir"
C. Não, porque o WildFire classificou um ficheiro com o veredito "malicioso"
D. Sim, porque a ação está definida como "alerta"
E. Não, porque o WildFire classificou os setenta como "altos"
Ver resposta
Resposta correta: D
Pergunta #41
Um projeto de rede exige uma implementação de "roteador em um dispositivo" com um PA-5060 executando o roteamento entre VLANs. Todo o tráfego marcado por VLANs será encaminhado para o PA-5060 através de uma única interface de tronco dot1q. Que tipo de interface e definição de configuração suportam esse projeto?
A. Tipo de interface de tronco com etiqueta especificada
B. Tipo de interface da camada 3 com etiqueta especificada
C. Tipo de interface da camada 2 com uma VLAN atribuída
D. Tipo de subinterface da camada 3 com etiqueta especificada
Ver resposta
Resposta correta: B
Pergunta #42
O Panorama fornece quais são as duas funções SD_WAN? (Escolha duas.)
A. Plano de dados
B. ligações físicas de rede
C. monitorização da rede
D. Plano de controlo
Ver resposta
Resposta correta: C
Pergunta #43
Se uma pilha de modelos for atribuída a um dispositivo e a pilha incluir três modelos com definições sobrepostas, que definições são publicadas no dispositivo quando a pilha de modelos é empurrada?
A. As definições atribuídas ao modelo que está no topo da pilha
B. O administrador será promovido a escolher as definições para essa firewall escolhida
C. Todas as definições configuradas em todos os modelos
D. Dependendo da localização da firewall, o Panorama decide quais as definições a enviar
Ver resposta
Resposta correta: D
Pergunta #44
Um host conectado à Ethernet 1/4 não consegue executar o ping do gateway padrão. O widget no painel mostra que a Ethernet 1/1 e a Ethernet 1/4 estão verdes. O endereço IP da Ethernet 1/1 é 192.168.1.7 e o endereço IP da Ethernet 1/4 é 10.1.1.7. O gateway padrão está conectado à Ethernet 1/1. Uma rota padrão está configurada corretamente. Qual pode ser a causa deste problema?
A. Nenhuma zona foi configurada na Ethernet 1/4
B. A interface Ethernet 1/1 está no modo de fio virtual
C. O DNS não foi configurado corretamente na firewall
D. O DNS não foi configurado corretamente no anfitrião
Ver resposta
Resposta correta: D
Pergunta #45
Um administrador foi solicitado a criar 100 firewalls virtuais em um ambiente de laboratório local (não na "nuvem"). O bootstrapping é a maneira mais conveniente de executar essa tarefa. Qual opção descreve a implantação de um pacote bootstrap em um ambiente virtual local?
A. Utilizar a config-drive numa pen USB
B. Use um bucket S3 com um ISO
C. Criar e anexar um disco rígido virtual (VHD)
D. Utilizar um CD-ROM virtual com um ISO
Ver resposta
Resposta correta: CD
Pergunta #46
Antes de atualizar um NGFW da Palo Alto Networks, o que deve fazer?
A. Certifique-se de que o contrato de suporte do PAN-OS é válido durante, pelo menos, mais um ano
B. Exportar um estado de dispositivo da firewall
C. Certifique-se de que a firewall está a executar uma versão do software antivírus e uma versão do WildFire que suportam as subscrições licenciadas
D. Certifique-se de que a firewall está a executar uma versão suportada da aplicação + atualização de ameaças
Ver resposta
Resposta correta: D
Pergunta #47
Um administrador está a configurar uma VPN IPSec para um Cisco ASA na casa do administrador e está a ter problemas ao concluir a ligação: Qual poderá ser a causa deste problema?
A. As definições de deteção de pares mortos não coincidem entre a Firewall da Palo Alto Networks e o ASA
B. As IDs de proxy na Firewall da Palo Alto Networks não correspondem à definição no ASA
C. Os endereços IP públicos não correspondem à Firewall da Palo Alto Networks e ao ASA
D. Os segredos partilhados não coincidem entre a Firewall da Palo Alto Networks e o ASA
Ver resposta
Resposta correta: D
Pergunta #48
Um administrador de rede utiliza o Panorama para enviar políticas de segurança para firewalls geridas em sucursais. Que tipo de política deve ser configurado no Panorama se os administradores nos sites das sucursais quiserem substituir estes produtos?
A. Regras prévias
B. Regras de afixação
C. Regras explícitas
D. Regras implícitas
Ver resposta
Resposta correta: B
Pergunta #49
Quais são os três qualificadores válidos para uma correspondência de Regra de Política de Desencriptação? (Escolha três)
A. Zona de destino
B. App-ID
C. Categoria de URL personalizada
D. ID de utilizador
E. Interface de origem
Ver resposta
Resposta correta: B
Pergunta #50
Um sistema interno não está a funcionar O administrador da firewall determinou que está a ser utilizada a interface de saída incorrecta Depois de analisar a configuração, o administrador acredita que a firewall não está a utilizar uma rota estática Quais são as duas razões pelas quais a firewall pode não utilizar uma rota estática"? (Escolha duas.)
A. nenhuma instalação no itinerário
B. rota estática duplicada
C. monitorização do caminho na rota estática
D. desativação da rota estática
Ver resposta
Resposta correta: A
Pergunta #51
Exibição: Qual será a interface de saída se a interface de entrada do tráfego for ethernet1/6 com origem em 192.168.111.3 e destino em 10.46.41.113 durante o tempo mostrado na imagem?
A. ethernet1/7
B. ethernet1/5
C. ethernet1/6
D. ethernet1/3
Ver resposta
Resposta correta: C
Pergunta #52
Que política do PAN-OS? deve ser configurada para forçar um utilizador a fornecer credenciais adicionais antes de lhe ser permitido aceder a uma aplicação interna que contém dados empresariais altamente sensíveis?
A. Política de segurança
B. Política de desencriptação
C. Política de autenticação
D. Política de substituição de aplicações
Ver resposta
Resposta correta: D
Pergunta #53
Que tipo de regra controla o tráfego SSL do utilizador final para sítios Web externos?
A. Inspeção sem proxys de saída SSL
B. Proxy de encaminhamento SSL
C. Inspeção de entrada SSL
D. Proxy SSH
Ver resposta
Resposta correta: B
Pergunta #54
Em que dois tipos de implantação é suportada a configuração de HA ativa/ativa? (Escolha dois.)
A. Modo TAP
B. Modo de camada 2
C. Modo de fio virtual
D. Modo de camada 3
Ver resposta
Resposta correta: CD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: