Você está na página 1de 5

1. Visão geral v18.

0
1. Qual recurso do XG Firewall ajuda a impedir que um computador infectado por um
cavalo de Tróia transmita informações pessoais de sua rede?

2. VERDADEIRO ou FALSO: Os dispositivos de hardware Sophos XG são pré-carregados


com o software.

2. Introdução v18.0
1. Quais dos três itens a seguir podem ser configurados como objetos no XG Firewall?
A resposta pode ser encontrada no Módulo 2: Introdução ao XG Firewall no slide 33.

2. Você recebeu um novo hardware XG Firewall e está se preparando para se conectar a


ele pela primeira vez. Qual é o endereço IP e a porta padrão usados para acessar o
dispositivo?
A resposta pode ser encontrada no Módulo 2: Introdução ao XG Firewall no slide 12.

3. Cenários de implantação v18.0


1. Qual é o cenário de implantação mais comum para o XG Firewall?

4. Interfaces v18.0
1. Que tipo de interface permite que o roteamento padrão seja usado para enviar tráfego
pela VPN?

5. Proteção de Rede v18.0


1. Quais controles adicionais disponíveis no menu de reticências para regras de firewall
podem ser úteis na solução de problemas?
A resposta pode ser encontrada no Módulo 3: Proteção de rede no slide 14.

2. VERDADEIRO ou FALSO: A opção de criar regras NAT de loopback e reflexivas está


disponível apenas ao adicionar uma nova regra NAT, não ao editar uma regra NAT existente.

3. Qual das seguintes regras permite que o tráfego atravesse o NAT na direção oposta?
A resposta pode ser encontrada no Módulo 3: Proteção de rede no slide 19.

4. Qual recurso pode endurecer formulários, assinar cookies e verificar se há malware?


A resposta pode ser encontrada no Módulo 3: Proteção de rede no slide 41.

5.Quais das duas instruções a seguir descrevem corretamente como as regras de firewall
são aplicadas?
A resposta pode ser encontrada no Módulo 3: Proteção de rede no slide 5.

6. Ícones de firewall v18.0


1. Qual ícone de firewall mostrado representa uma regra de rede que permite tráfego?

7. Proteção contra falsificação v18.0


1. Qual dos seguintes modos de proteção contra DoS e spoof descartará pacotes se o
endereço MAC de origem não estiver configurado como um MAC confiável?
A resposta pode ser encontrada no Módulo 3: Proteção de rede no slide 52.

8. Conexões site a site v18.0


1. Ao criar uma VPN site a site entre um XG Firewall e o firewall de outro fornecedor, qual é
o melhor protocolo a ser usado?

2. Você está implantando vários dispositivos RED. Devido a problemas de largura de


banda na matriz, quais 2 modos de implantação podem ser usados para que apenas o tráfego
necessário seja roteado de volta para a matriz?

3. Qual é a porta de controle usada nas conexões RED?

9. Autenticação v18.0
1. O que você precisa fazer para usar o NTLM e o Kerberos para autenticação na web?

2. Quais das três ações a seguir você precisa concluir para que o ID do usuário
sincronizado funcione?
A resposta pode ser encontrada no Módulo 5: Autenticação no slide 21.

3. Quais dos quatro itens a seguir são compatíveis com servidores de autenticação
externos no Sophos XG Firewall 18.0?

4. VERDADEIRO ou FALSO: o aplicativo Sophos Chromebook User ID é implantado nos


Chromebooks a partir do XG Firewall.
A resposta pode ser encontrada no Módulo 5: Autenticação no slide 33.

5. Que forma de logon único (SSO) informa o XG Firewall quando um usuário se autentica
com um controlador de domínio?
A resposta pode ser encontrada no Módulo 5: Autenticação no slide 26.

10. Controle de Aplicativo v18.0


1. VERDADEIRO ou FALSO: As regras de aplicativo são aplicadas a usuários e grupos.
A resposta pode ser encontrada no Módulo 7: Controle de aplicativos no slide 9.

2. Quais dos três recursos a seguir são fornecidos pelos aplicativos em nuvem no XG
Firewall?
A resposta pode ser encontrada no Módulo 7: Controle de aplicativos no slide 17.
11. Proteção de Email v18.0
1. Quais 4 ações podem ser executadas para um email classificado como SPAM?
A resposta pode ser encontrada no Módulo 8: Proteção de email no slide 10.

2. Onde no XG Firewall você pode ativar a retransmissão SMTP para as zonas das quais
deseja aceitar emails?
A resposta pode ser encontrada no Módulo 8: Proteção de email no slide 6.

12. Acesso Remoto v18.0


1. Para que é utilizado o Portal de Acesso sem Cliente?

2. De onde um usuário final pode baixar o cliente VPN SSL para instalar em sua estação
de trabalho?

13. Proteção sem fio v18.0


1. Qual das opções a seguir melhor descreve o modo de segurança Bridge to VLAN para
redes sem fio?
A resposta pode ser encontrada no Módulo 10: Proteção sem fio no slide 16.

2. <="" b="">O DHCP pode ser usado para substituir o IP mágico se o XG Firewall não for o
gateway padrão.

14. Log e relatório v18.0


1. Qual métrica pode ser usada para identificar usuários arriscados que estão respondendo
a tentativas de phishing?
A resposta pode ser encontrada no Módulo 11: Log e relatório no slide 10.

2. Você está verificando o medidor de risco do aplicativo que está relatando uma
pontuação de risco de 4.2. Quais das seguintes afirmações são verdadeiras nesta
circunstância?

15. Central Management v18.0


1. Qual opção deve ser ativada antes que você possa começar a gerenciar seu XG Firewall
no Sophos Central?

2. VERDADEIRO ou FALSO: Você deve ter uma licença Sophos Central adicional para
usar o Gerenciamento Central de Firewall.
A resposta pode ser encontrada no Módulo 12: Gerenciamento central no slide 5.

16. Labs v18.0


1. Na Proteção de Email, onde você ativa o Portal de Resposta do SPX?
A resposta pode ser encontrada na tarefa de laboratório 8.3.

17. Imagens v18.0


1. Após criar várias regras, você descobre que o acesso HTTP está sendo bloqueado da LAN
para a Internet.
Observando as regras de firewall mostradas acima, por que isso está acontecendo?
A resposta pode ser encontrada no Módulo 3: Proteção de rede no slide 26.

2. Depois de ativar o ATP no XG Firewall, você testa a política do ATP e não consegue exibir a
página de bloqueio. Você examina a configuração para ver o que está configurado incorretamente.

Selecione o item que está impedindo a exibição da página de bloqueio.


A resposta pode ser encontrada na tarefa de laboratório 3.10.

3)O diagrama abaixo mostra uma empresa com dois sites, um em Londres e em Nova York. Cada
site tem uma conexão com a Internet e também é conectado através de um MPLS. Você está
configurando uma rota estática no gateway de Londres para rotear o tráfego destinado à rede de
Nova York pelo MPLS.
Qual endereço IP precisaria entrar no campo Gateway para concluir a rota estática mostrada acima?

18. Proteção da Web v18.0


1. VERDADEIRO ou FALSO: as bibliotecas de palavras - chave podem ser carregadas no
XG Firewall e aplicadas a qualquer política de filtragem da web como um critério adicional, com
ações para registrar e monitorar ou bloquear resultados de pesquisa ou sites que contenham
as palavras-chave de interesse.

2. Ao testar uma nova política da web, você ainda pode acessar páginas que devem ser
bloqueadas. Qual é a razão mais provável para isso?
A resposta pode ser encontrada no Módulo 6: Proteção da Web no slide 11.

3. Quais 3 opções devem ser configuradas para garantir que as configurações de


digitalização mais seguras estejam em vigor para proteger os usuários enquanto eles navegam
na Web?
A resposta pode ser encontrada no Módulo 6: Proteção da Web no slide 21.