NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Preparação para o exame CompTIA CAS-003: Testes práticos e materiais de estudo, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o exame de certificação CompTIA CASP+ com os recursos abrangentes de preparação para o exame 2024 da SPOTO! Nossos testes práticos e materiais de estudo são meticulosamente projetados para garantir seu sucesso no exame CAS-003. Mergulhe em nossa extensa coleção de testes práticos e perguntas de amostra que abrangem tópicos essenciais, como sistemas operacionais, segurança, software e procedimentos operacionais. Aceda às nossas lixeiras de exame para reforçar a sua compreensão e familiarizar-se com o formato do exame. Utilize os nossos exames de simulação e o simulador de exames para simular as condições reais do exame e aumentar a sua confiança. Com os materiais de exame e as respostas da SPOTO, estará completamente preparado para se destacar no dia do exame. Confie no SPOTO para obter os recursos e estratégias mais eficazes de preparação para o exame, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação para o exame com o SPOTO hoje e abra seu caminho para o sucesso da certificação!
Faça outros exames online

Pergunta #1
Um gestor de projectos está a trabalhar com um grupo de desenvolvimento de software para recolher e avaliar histórias de utilizadores relacionadas com a ferramenta de CRM concebida internamente pela organização. Depois de definir os requisitos, o gestor de projeto gostaria de validar a interpretação e a compreensão do pedido do utilizador por parte do programador. Qual das seguintes opções seria a MELHOR para apoiar este objetivo?
A. Revisão pelos pares
B. Revisão do projeto
C. Scrum
D. Teste de aceitação do utilizador
E. Testes unitários
Ver resposta
Resposta correta: C
Pergunta #2
Um engenheiro está a avaliar o perfil de controlo a atribuir a um sistema que contém dados PII, financeiros e proprietários. Com base na tabela de classificação de dados acima, qual das seguintes opções descreve MELHOR a classificação geral?
A. Elevada confidencialidade, elevada disponibilidade
B. Confidencialidade elevada, disponibilidade média
C. Baixa disponibilidade, baixa confidencialidade
D. Alta integridade, baixa disponibilidade
Ver resposta
Resposta correta: B
Pergunta #3
Os directores executivos (CEOs) de duas empresas diferentes estão a discutir a perspetiva altamente sensível de fundir as respectivas empresas. Ambos convidaram os seus Chief Information Officers (CIOs) para discernir como podem comunicar de forma segura e digital, e os seguintes critérios são determinados coletivamente: Deve ser criptografado nos servidores e clientes de e-mail Deve ser OK para transmitir através de conexões de Internet não seguras Qual dos seguintes métodos de comunicação seria MELHOR recomendar?
A. Forçar TLS entre domínios
B. Ativar o STARTTLS em ambos os domínios
C. Utilizar mensagens de correio eletrónico encriptadas por PGP
D. Mudar ambos os domínios para utilizar DNSSEC
Ver resposta
Resposta correta: D
Pergunta #4
Dado o seguinte: Qual das seguintes vulnerabilidades está presente no trecho de código acima?
A. Divulgação da credencial da base de dados
B. Concatenação de cadeias baseada em SQL
C. Injeção baseada no DOM
D. Divulgação de informações nas observações
Ver resposta
Resposta correta: D
Pergunta #5
Depois de investigar surtos de vírus que custaram à empresa $1000 por incidente, o Diretor de Segurança de Informação (CISO) da empresa tem estado a pesquisar novas soluções de software antivírus para usar e ser totalmente suportado durante os próximos dois anos. O CISO reduziu as potenciais soluções a quatro candidatos que cumprem todos os requisitos de desempenho e capacidade da empresa: Usando a tabela acima, qual das seguintes opções seria a MELHOR escolha comercial entre as cinco soluções possíveis?
A. Produto A
B. Produto B
C. Produto C
D. Produto D
E. Produto E
Ver resposta
Resposta correta: D
Pergunta #6
Uma organização está atualmente a realizar uma análise de mercado para serviços de segurança geridos e capacidade de EDR. Qual dos seguintes documentos comerciais deve ser divulgado aos potenciais fornecedores na primeira etapa do processo? (Seleccione DOIS).
A. MSA
B. RFP
C. NDA
D. RFI
E. MOU
F. PEDIDO DE COTAÇÃO
Ver resposta
Resposta correta: CD
Pergunta #7
Um hospital utiliza um sistema de registo médico eletrónico antigo que requer multicast para o tráfego entre os servidores de aplicações e as bases de dados em anfitriões virtuais que suportam segmentos da aplicação. Após uma atualização de switch, o registo médico eletrónico fica indisponível, apesar de existir conetividade física entre o hipervisor e o armazenamento. A equipa de rede tem de ativar o tráfego multicast para restaurar o acesso ao registo médico eletrónico. O ISM indica que a equipa de rede deve reduzir o foo
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
Ver resposta
Resposta correta: D
Pergunta #8
Ao rever os KRIs da aplicação de segurança de correio eletrónico com o Diretor de Segurança da Informação (CISO) de uma companhia de seguros, o engenheiro de segurança repara no seguinte: Qual das seguintes medidas deve o engenheiro de segurança tomar para garantir que as informações pessoais pessoais não são interceptadas em trânsito e, ao mesmo tempo, evitar a interrupção da atividade?
A. Colocar em quarentena os e-mails enviados para domínios externos que contenham informações de identificação pessoal e libertá-los após inspeção
B. Impedir que as informações que identificam pessoalmente sejam enviadas para domínios que permitam aos utilizadores inscreverem-se no webmail gratuito
C. Ativar a segurança da camada de transporte em todas as comunicações e anexos de correio eletrónico de saída
D. Prestar formação de sensibilização para a segurança no que respeita à transmissão de informações que identificam pessoalmente as pessoas
Ver resposta
Resposta correta: C
Pergunta #9
Uma impressora de rede necessita de acesso à Internet para funcionar. A política da empresa estabelece que todos os dispositivos permitidos na rede devem ser autenticados. Qual das seguintes opções é o método MAIS seguro para permitir a impressora na rede sem violar a política?
A. Solicitar ao Comité de Gestão do Risco uma exceção à política da empresa
B. Exigir que qualquer pessoa que tente utilizar a impressora introduza o seu nome de utilizador e a sua palavra-passe
C. Fazer com que um funcionário do help desk assine a impressora todas as manhãs
D. Emitir um certificado para a impressora e utilizar a autenticação baseada em certificados
Ver resposta
Resposta correta: D
Pergunta #10
Um teste de penetração recente identificou que um servidor Web tem uma grande vulnerabilidade. O servidor Web aloja uma aplicação de expedição crítica para a empresa e requer uma disponibilidade de 99,99%. As tentativas de corrigir a vulnerabilidade provavelmente quebrariam a aplicação. A aplicação de expedição deverá ser substituída nos próximos três meses. Qual das seguintes opções protegeria MELHOR o servidor Web até que o servidor Web substituto estivesse pronto?
A. Gestão de correcções
B. Antivírus
C. Firewall de aplicação
D. Filtros de spam
E. HIDS
Ver resposta
Resposta correta: E
Pergunta #11
Um testador de penetração está a realizar uma avaliação em Comptia.org e executa o seguinte comando a partir de um café enquanto está ligado à Internet pública: Qual das seguintes opções o testador de penetração deve concluir sobre a saída do comando?
A. As visualizações públicas/privadas nos servidores DNS da Comptia
B. Comptia
C. Os registos SPF do DNS não foram actualizados para Comptia
D. 192
Ver resposta
Resposta correta: B
Pergunta #12
Uma organização contratou os serviços de uma empresa de auditoria para realizar uma avaliação de lacunas em preparação para uma próxima auditoria. Como parte da avaliação de lacunas, o auditor que apoia a avaliação recomenda que a organização se envolva com outros parceiros do sector para partilhar informações sobre ataques emergentes a organizações no sector em que a organização funciona. Qual dos seguintes tipos de informações poderia ser obtido com essa participação?
A. Modelação da ameaça
B. Avaliação dos riscos
C. Dados de vulnerabilidade
D. Informações sobre ameaças
E. Métricas de risco
F. Quadros de exploração
Ver resposta
Resposta correta: F
Pergunta #13
Um analista de segurança está a rever as definições MDM da empresa e repara em algumas definições desactivadas, que consequentemente permitem aos utilizadores descarregar programas de programadores não confiáveis e instalá-los manualmente. Após algumas conversas, confirma-se que estas definições foram desactivadas para apoiar o desenvolvimento interno de aplicações móveis. O analista de segurança recomenda agora que os programadores e os testadores tenham um perfil de dispositivo separado que permita isto, e que o resto dos utilizadores da organização não tenham esta possibilidade
A. Actualizações OTA
B. Limpeza remota
C. Carregamento lateral
D. Caixa de areia
E. Contentorização
F. Pedidos assinados
Ver resposta
Resposta correta: EF
Pergunta #14
Um engenheiro de segurança implementou uma ferramenta interna de análise de acesso de utilizadores para que as equipas de serviço possam avaliar as contas de utilizadores e as associações a grupos. A ferramenta é funcional e popular entre o conjunto inicial de equipas integradas. No entanto, a ferramenta ainda não foi desenvolvida para abranger um conjunto mais vasto de equipas internas. O engenheiro procurou obter feedback dos intervenientes internos e uma lista de requisitos resumidos é a seguinte: A ferramenta tem de ser reactiva para que as equipas de serviço possam consultá-la e, em seguida, efetuar uma pesquisa automatizada
A. Escalabilidade
B. Latência
C. Disponibilidade
D. Usabilidade
E. Recuperabilidade
F. Capacidade de manutenção
Ver resposta
Resposta correta: BCE
Pergunta #15
O Diretor de Segurança da Informação (CISO) de uma organização pretende desenvolver conjuntos de regras de IDS personalizados mais rapidamente, antes de serem lançadas novas regras pelos fornecedores de IDS. Qual das seguintes opções MELHOR atende a esse objetivo?
A. Identificar uma fonte de terceiros para regras de IDS e alterar a configuração nos IDSs aplicáveis para obter os novos conjuntos de regras
B. Incentivar os analistas de cibersegurança a analisar produtos de informação de fonte aberta e bases de dados sobre ameaças para criar novas regras de IDS com base nessas fontes
C. Tirar partido dos RFC mais recentes relacionados com o TCP e o UDP para equipar os sensores e os IDS com heurísticas adequadas para a deteção de anomalias
D. Utilizar as convenções anuais de pirataria informática para documentar os últimos ataques e ameaças e, em seguida, desenvolver regras de IDS para combater essas ameaças
Ver resposta
Resposta correta: B
Pergunta #16
O subcomité de risco de um conselho de administração mantém normalmente um registo principal dos riscos mais proeminentes para a empresa. Uma visão holística centralizada do risco é particularmente importante para o Chief Information Security Officer (CISO) da empresa porque:
A. Os sistemas informáticos são mantidos em silos para minimizar os riscos interligados e proporcionar limites de risco claros utilizados para implementar controlos de compensação
B. Os riscos introduzidos por um sistema numa unidade de negócio podem afetar outras unidades de negócio de formas que as unidades de negócio individuais não conhecem
C. o conselho geral da empresa requer um limite de sistema único para determinar a exposição global ao risco da empresa
D. Os principais riscos identificados pelo subcomité merecem a atribuição prioritária de financiamento para fazer face às preocupações em matéria de cibersegurança
Ver resposta
Resposta correta: A
Pergunta #17
Um Chief Information Officer (CIO) anuncia publicamente a implementação de um novo sistema financeiro. Como parte de uma avaliação de segurança que inclui uma tarefa de engenharia social, qual das seguintes tarefas deve ser realizada para demonstrar o MELHOR meio de obter informações para utilizar num relatório sobre detalhes de vulnerabilidades sociais do sistema financeiro?
A. Ligar para o CIO e pedir uma entrevista, fazendo-se passar por um candidato a emprego interessado numa vaga
B. Comprometer o servidor de correio eletrónico para obter uma lista dos participantes que responderam ao convite e que pertencem à equipa de TI
C. Notificar o CIO de que, através da observação de eventos, os actores maliciosos podem identificar pessoas com quem fazer amizade
D. Compreender que o CIO é um bebedor social e encontrar os meios para fazer amizade com o CIO nos estabelecimentos que ele frequenta
Ver resposta
Resposta correta: D
Pergunta #18
Uma organização está a melhorar os seus serviços Web para permitir um melhor envolvimento dos clientes e o auto-atendimento. A organização tem uma aplicação móvel nativa e um portal de recompensas fornecido por um terceiro. A empresa pretende fornecer aos clientes a capacidade de iniciar sessão uma vez e ter SSO entre cada uma das aplicações. A integridade da identidade é importante para que possa ser propagada através de sistemas de back-end para manter um rasto de auditoria consistente. Qual dos seguintes tipos de autenticação e autorização
A. SAML
B. Início de sessão social
C. Ligação OpenID
D. XACML
E. SPML
F. OAuth
Ver resposta
Resposta correta: BC
Pergunta #19
Após a saída de um programador em circunstâncias desagradáveis, a empresa está preocupada com a segurança do software a que o programador tem acesso. Qual das seguintes opções é a MELHOR forma de garantir a segurança do código após o incidente?
A. Contratar uma empresa externa para efetuar testes de caixa negra
B. Efetuar uma revisão pelos pares e cruzar as referências do SRTM
C. Efetuar testes de caixa branca em todos os produtos acabados afectados
D. Efetuar testes de regressão e procurar código suspeito
Ver resposta
Resposta correta: A
Pergunta #20
Uma empresa de consultoria financeira recuperou recentemente de alguns incidentes prejudiciais que estavam associados a malware instalado através de rootkit. A análise pós-incidente está em curso e os responsáveis pela resposta ao incidente e os administradores de sistemas estão a trabalhar para determinar uma estratégia para reduzir o risco de recorrência. Os sistemas da empresa estão a executar sistemas operativos modernos e apresentam UEFI e TPMs. Qual das seguintes opções técnicas forneceria o MAIOR valor preventivo?
A. Atualizar e implementar GPOs
B. Configurar e utilizar o arranque medido
C. Reforçar os requisitos de complexidade das palavras-passe
D. Atualizar o software antivírus e as definições
Ver resposta
Resposta correta: D
Pergunta #21
Um administrador de sistemas de uma empresa de imagiologia médica descobre informações de saúde protegidas (PHI) num servidor de ficheiros de uso geral. Qual dos seguintes passos deve o administrador efetuar SEGUINTE?
A. Isolar todas as PHI na sua própria VLAN e mantê-las segregadas na Camada 2
B. Encriptar imediatamente todas as PHI com AES 256
C. Eliminar todas as PHI da rede até que o departamento jurídico seja consultado
D. Consultar o departamento jurídico para determinar os requisitos legais
Ver resposta
Resposta correta: B
Pergunta #22
Um administrador de sistemas recebe um e-mail de aviso de que uma exploração recentemente descoberta está a ser utilizada noutro país e que as instituições financeiras cessaram as operações enquanto encontram uma forma de responder ao ataque. Qual das alternativas a seguir descreve MELHOR onde o administrador deve procurar informações sobre o ataque para determinar se uma resposta deve ser preparada para os sistemas? (Escolha dois.)
A. Sítios Web de recompensa pelos erros
B. Fóruns de hackers
C. Sítios Web de fornecedores de antivírus
D. Sítios Web de associações comerciais do sector
E. Base de dados CVE
F. Departamento jurídico da empresa
Ver resposta
Resposta correta: EF
Pergunta #23
Durante uma avaliação de segurança, uma organização é informada de um controlo inadequado sobre a segmentação da rede. O avaliador explica que a dependência da organização em VLANs para segmentar o tráfego é insuficiente para fornecer segmentação com base em padrões regulamentares. Qual das seguintes opções a organização deve considerar implementar junto com as VLANs para fornecer um nível maior de segmentação?
A. Folgas de ar
B. Listas de controlo de acesso
C. Protocolo de árvore de cobertura
D. Virtualização de rede
E. Balanceamento de carga elástico
Ver resposta
Resposta correta: D
Pergunta #24
Na sequência de uma avaliação de segurança, o Diretor de Segurança da Informação (CISO) está a rever os resultados da avaliação e a avaliar as potenciais estratégias de tratamento do risco. Como parte da avaliação do CISO, é efectuado um julgamento do potencial impacto com base no risco identificado. Para dar prioridade às acções de resposta, o CISO utiliza a experiência passada para ter em conta o fator de exposição, bem como a acessibilidade externa do ponto fraco identificado. Qual das seguintes opções o CISO está a executar?
A. Documentação das lições aprendidas
B. Avaliação quantitativa dos riscos
C. Avaliação qualitativa do risco
D. Avaliação do impacto nas empresas
E. Modelação de ameaças
Ver resposta
Resposta correta: B
Pergunta #25
Com qual dos seguintes departamentos deve um engenheiro de uma empresa de consultoria coordenar a determinação dos requisitos de controlo e comunicação para o armazenamento de informações confidenciais e exclusivas dos clientes?
A. Recursos humanos
B. Financeiro
C. Vendas
D. Assessoria jurídica
Ver resposta
Resposta correta: D
Pergunta #26
Um engenheiro de segurança está a ajudar um programador com a validação de entrada e está a estudar o seguinte bloco de código: O engenheiro de segurança quer garantir que uma forte validação de entrada esteja em vigor para identificadores de conta fornecidos pelo cliente. Esses identificadores são números de dez dígitos. O desenvolvedor quer garantir que a validação de entrada seja rápida porque um grande número de pessoas usa o sistema. Qual dos seguintes seria o MELHOR conselho para o engenheiro de segurança dar ao programador?
A. Substituir o código por verificações de tipo baseadas em Java
B. Analisar a entrada numa matriz
C. Utilizar expressões regulares
D. Canonizar a entrada em objectos de cadeia de caracteres antes da validação
Ver resposta
Resposta correta: C
Pergunta #27
Foi atribuído um arquiteto de segurança a um novo programa de transformação digital. Os objectivos são fornecer melhores capacidades aos clientes e reduzir os custos. O programa destacou os seguintes requisitos: 1. São necessárias sessões de longa duração, uma vez que os utilizadores não iniciam sessão com muita frequência. 2. A solução tem vários SPs, que incluem aplicações móveis e da Web. 3. Um IdP centralizado é utilizado para todos os canais digitais do cliente. 4. As aplicações fornecem diferentes tipos de funcionalidade, como fóruns e
A. Iniciar sessão social no IdP, armazenar de forma segura os cookies de sessão e implementar palavras-passe de utilização única enviadas para o dispositivo móvel
B. Criar autenticação baseada em IdP, armazenar tokens de acesso de forma segura e implementar notificações push seguras
C. Autenticação de nome de utilizador e palavra-passe para IdP, armazenamento seguro de tokens de atualização e implementação de autenticação sensível ao contexto
D. Autenticação de nome de utilizador e palavra-passe para SP, armazenamento seguro de Java web tokens e implementação de SMS OTPs
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: