NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Questões de exame e testes práticos CompTIA CAS-003 atualizados, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o exame de certificação CompTIA CASP+ com os testes práticos atualizados do SPOTO' e as perguntas do exame para 2024! Nossos recursos abrangentes são meticulosamente criados para ajudá-lo a ter sucesso no exame CAS-003. Mergulhe em nossos testes práticos e perguntas de amostra, cobrindo tópicos cruciais como sistemas operacionais, segurança, software e procedimentos operacionais. Aceda às nossas lixeiras de exame para reforçar a sua compreensão e familiarizar-se com o formato do exame. Utilize os nossos exames de simulação e o simulador de exames para simular as condições reais do exame e aumentar a sua confiança. Com os materiais de exame e respostas da SPOTO', estará completamente preparado para enfrentar qualquer desafio no dia do exame. Confie no SPOTO para obter os recursos e estratégias mais eficazes para se preparar para a sua Certificação CompTIA CASP+. Comece sua jornada rumo ao sucesso da certificação com o SPOTO hoje mesmo!

Faça outros exames online

Pergunta #1
Um programador Web implementou optimizações HTML5 numa aplicação Web antiga. Uma das modificações que o programador Web fez foi a seguinte otimização do lado do cliente: localStorage.setItem("session-cookie", document.cookie); Qual das seguintes opções o engenheiro de segurança deve recomendar?
A. O SessionStorage deve ser utilizado para que os cookies autorizados expirem após o fim da sessão
B. Os cookies devem ser marcados como "seguros" e "HttpOnly"
C. Os cookies devem ser delimitados a um domínio/caminho relevante
D. Os cookies do lado do cliente devem ser substituídos por mecanismos do lado do servidor
Ver resposta
Resposta correta: C
Pergunta #2
Ann, membro do departamento financeiro de uma grande empresa, apresentou um e-mail suspeito que recebeu à equipa de segurança da informação. A equipa não estava à espera de um e-mail de Ann e este contém um ficheiro PDF dentro de um arquivo comprimido ZIP. A equipa de segurança da informação não tem a certeza de quais os ficheiros que foram abertos. Um membro da equipa de segurança utiliza um PC com porta de ar para abrir o ZIP e o PDF, e parece tratar-se de uma tentativa de engenharia social para entregar uma exploração. Qual das seguintes opções forneceria maior insig
A. Execute uma verificação antivírus no PC financeiro
B. Utilizar um analisador de protocolos no PC com porta de ar
C. Efetuar engenharia inversa no documento
D. Analisar os registos de rede para detetar tráfego invulgar
E. Executar um analisador de linha de base no computador do utilizador
Ver resposta
Resposta correta: B
Pergunta #3
Uma equipa está na fase inicial de conceção de uma nova aplicação para toda a empresa. A nova aplicação terá uma grande base de dados e exigirá um investimento de capital em hardware. O diretor de informações (СIO) instruiu a equipe a economizar dinheiro e reduzir a dependência do datacenter, e o fornecedor deve se especializar em hospedar grandes bancos de dados na nuvem. Qual das seguintes opções de hospedagem em nuvem MELHOR atenderia a essas necessidades?
A. SaaS multi-tenancy
B. IaaS híbrida
C. PaaS de aluguer único
D. IaaS comunitária
Ver resposta
Resposta correta: C
Pergunta #4
Uma equipa de desenvolvimento de software passou os últimos 18 meses a desenvolver um novo front-end baseado na Web que permitirá aos clientes verificar o estado das suas encomendas à medida que estas avançam no processo de fabrico. A equipa de marketing agenda uma festa de lançamento para apresentar a nova aplicação à base de clientes dentro de duas semanas. Antes do lançamento, a equipa de segurança descobre inúmeras falhas que podem introduzir vulnerabilidades perigosas, permitindo o acesso direto a uma base de dados utilizada pelo fabrico. A equipa de desenvolvimento não planeou remediar
A. Implementação de testes de regressão
B. Concluir o teste de aceitação do utilizador
C. Verificação da documentação de conceção do sistema
D. Utilização de um SRTM
Ver resposta
Resposta correta: D
Pergunta #5
Um analista de segurança solicitou aos engenheiros de rede que integrassem o sFlow no quadro geral de monitorização do SOC. Para que esta seja uma adição útil às capacidades de monitorização, qual dos seguintes aspectos deve ser considerado pela equipa de engenharia?
A. Implantação efectiva das derivações de rede
B. Largura de banda global disponível no ponto de acesso à Internet
C. Colocação óptima dos agregadores de registos
D. Disponibilidade de visualizadores da camada de aplicação
Ver resposta
Resposta correta: D
Pergunta #6
Duas empresas concorrentes sofreram ataques semelhantes nas suas redes por parte de vários actores de ameaças. Para melhorar os tempos de resposta, as empresas pretendem partilhar alguma informação sobre ameaças acerca das fontes e métodos de ataque. Qual dos seguintes documentos comerciais seria o MELHOR para documentar este compromisso?
A. Acordo de parceria empresarial
B. Memorando de entendimento
C. Acordo de nível de serviço
D. Acordo de segurança de interconexão
Ver resposta
Resposta correta: D
Pergunta #7
Para cumprir um SLA, qual dos seguintes documentos deve ser redigido, definindo as responsabilidades das unidades internas interdependentes da empresa e os prazos de entrega.
A. BPA
B. OLA
C. MSA
D. MOU
Ver resposta
Resposta correta: B
Pergunta #8
Um consultor é contratado para efetuar uma avaliação passiva da vulnerabilidade de uma empresa para determinar que informações podem ser recolhidas sobre a empresa e os seus funcionários. A avaliação será considerada bem sucedida se o consultor conseguir descobrir o nome de um dos administradores de TI. Qual das seguintes opções é a MAIS provável para produzir as informações necessárias?
A. Whois
B. Enumeração do DNS
C. Scanner de vulnerabilidades
D. Recolha de impressões digitais
Ver resposta
Resposta correta: A
Pergunta #9
Um gestor de implementação está a trabalhar com um grupo de desenvolvimento de software para avaliar a segurança de uma nova versão da ferramenta ERP desenvolvida internamente pela organização. A organização prefere não realizar actividades de avaliação após a implementação, concentrando-se em avaliar a segurança ao longo do ciclo de vida. Qual dos seguintes métodos seria o MELHOR para avaliar a segurança do produto?
A. Análise de código estático no ambiente IDE
B. Testes de penetração do ambiente UAT
C. Análise de vulnerabilidades do ambiente de produção
D. Testes de penetração no ambiente de produção
E. Revisão pelos pares antes dos ensaios unitários
Ver resposta
Resposta correta: C
Pergunta #10
Dado o trecho de código abaixo: Qual dos seguintes tipos de vulnerabilidade é o MAIS preocupante?
A. Só são suportados nomes de utilizador curtos, o que pode resultar em força bruta das credenciais
B. O estouro de memória no parâmetro username pode levar a uma vulnerabilidade de corrupção de memória
C. Nomes de utilizador codificados com diferentes caminhos de código, dependendo do utilizador que é introduzido
D. A vulnerabilidade da cadeia de formato está presente para os utilizadores administradores, mas não para os utilizadores normais
Ver resposta
Resposta correta: B
Pergunta #11
Uma empresa está a desenvolver requisitos para um sistema operativo personalizado que será utilizado num ambiente incorporado. A empresa adquiriu hardware que é capaz de reduzir a probabilidade de excessos de buffer bem-sucedidos enquanto os executáveis estão sendo processados. Qual dos seguintes recursos deve ser incluído para que o SO aproveite essa contramedida crítica baseada em hardware?
A. Lista branca de aplicações
B. Bit NX/XN
C. ASLR
D. Zona de Confiança
E. SCP
Ver resposta
Resposta correta: B
Pergunta #12
Um novo cluster de servidores virtuais foi configurado num ambiente de laboratório e deve ser auditado antes de ser permitido na rede de produção. O gestor de segurança tem de garantir que os serviços desnecessários são desactivados e que todas as contas de sistema utilizam credenciais fortes. Qual das seguintes ferramentas deve ser usada? (Escolha duas.)
A. Fuzzer
B. Scanner SCAP
C. Analisador de pacotes
D. Quebrador de palavras-passe
E. Enumerador de redes
F. SIEM
Ver resposta
Resposta correta: BF
Pergunta #13
Um arquiteto de segurança está a implementar medidas de segurança em resposta a uma auditoria externa que encontrou vulnerabilidades no conjunto de ferramentas de colaboração da empresa. O relatório identificou a falta de qualquer mecanismo para fornecer confidencialidade à correspondência eletrónica entre utilizadores e entre utilizadores e caixas de correio de grupo. Qual dos seguintes controlos MELHOR mitigaria a vulnerabilidade identificada?
A. Emita certificados digitais para todos os utilizadores, incluindo os proprietários de caixas de correio de grupo, e active o S/MIME
B. Federar com um fornecedor de PKI existente e rejeitar todos os e-mails não assinados
C. Implementar a autenticação de correio eletrónico de dois factores e exigir que os utilizadores façam um hash de todas as mensagens de correio eletrónico após a sua receção
D. Fornecer certificados digitais a todos os sistemas e eliminar o grupo de utilizadores ou as caixas de correio partilhadas
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: