NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Ace CompTIA CAS-003 Certification Exam Questions & Study Resources, Certificação CompTIA CASP+ | SPOTO

Prepare-se para o exame de certificação CompTIA CAS-003 com nossos testes práticos abrangentes e recursos de estudo. Nossos materiais de teste gratuitos incluem perguntas e respostas do exame, perguntas de amostra, exames simulados e muito mais para ajudá-lo a superar o exame. Desenvolvidos por especialistas na área, nossos testes práticos cobrem todos os tópicos essenciais, incluindo gerenciamento de riscos, operações de segurança empresarial, arquitetura, pesquisa, colaboração e integração de segurança empresarial. Quer esteja à procura de preparação para o exame ou à procura de um simulador de exame, os nossos materiais de exame têm tudo o que precisa. Prepare-se para se destacar no seu exame de certificação CASP+ com nossas perguntas de exame on-line e orientação especializada. Comece a praticar hoje para aumentar a sua confiança e garantir o sucesso no dia do exame.
Faça outros exames online

Pergunta #1
Após uma fusão, o número de sites remotos de uma empresa duplicou para 52. A empresa decidiu proteger cada site remoto com um NGFW para fornecer filtragem da Web, NIDS/NIPS e antivírus de rede. O Chief Information Officer (CIO) solicitou que o engenheiro de segurança fornecesse recomendações sobre o dimensionamento do firewall, com os requisitos de que ele seja fácil de gerenciar e ofereça capacidade de crescimento. As tabelas abaixo fornecem informações sobre um subconjunto de sites remotos e as opções de firewall: Qual dos
A. O fornecedor C para pequenos sítios remotos e o fornecedor B para grandes sítios
B. Fornecedor B para todos os sítios remotos
C. Fornecedor C para todos os sítios remotos
D. Fornecedor A para todos os sítios remotos
E. Fornecedor D para todos os sítios remotos
Ver resposta
Resposta correta: A
Pergunta #2
Os prestadores de cuidados de saúde de um sistema com muitas clínicas geograficamente dispersas foram multados cinco vezes este ano, depois de um auditor ter recebido notificação das seguintes mensagens SMS: Qual das seguintes opções representa a MELHOR solução para evitar futuros processos?
A. Implementar uma aplicação segura de mensagens de texto para dispositivos móveis e estações de trabalho
B. Escreva uma política que exija que estas informações sejam dadas apenas por telefone
C. Fornecer um serviço de correio rápido para a entrega de documentos selados que contenham informações sobre saúde pública
D. Implementar serviços FTP entre clínicas para transmitir documentos de texto com as informações
E. Implementar um sistema de tokenização do número do doente
Ver resposta
Resposta correta: CD
Pergunta #3
Durante uma análise de rede de rotina, um administrador de segurança descobriu um serviço não identificado em execução num novo controlador HVAC incorporado e não gerido, que é utilizado para monitorizar o centro de dados da empresa Estado da porta 161/UDP aberto 162/UDP aberto 163/TCP aberto O serviço de monitorização empresarial requer conetividade SNMP e SNMPTRAP para funcionar. Qual das seguintes opções o administrador de segurança deve implementar para fortalecer o sistema?
A. Corrigir e reiniciar os serviços desconhecidos
B. Segmentar e proteger a rede do controlador
C. Desativar o serviço não identificado no controlador
D. Implementar o SNMPv3 para proteger a comunicação
E. Desativar os PORTOS TCP/UDP 161 ATÉ 163
Ver resposta
Resposta correta: D
Pergunta #4
Depois de uma grande organização ter concluído a aquisição de uma empresa mais pequena, a empresa mais pequena tem de implementar novos controlos de segurança baseados no anfitrião para ligar os dispositivos dos seus funcionários à rede. Dado que a rede requer 802.1X EAP-PEAP para identificar e autenticar dispositivos, qual das seguintes acções o administrador de segurança deve tomar para integrar os dispositivos dos novos funcionários na rede de forma segura?
A. Distribuir um cliente NAC e utilizar o cliente para enviar a chave privada da empresa para todos os novos dispositivos
B. Distribua a política de ligação do dispositivo e um par de chaves públicas/privadas únicas pelo dispositivo de cada novo funcionário
C. Instalar um certificado SSL auto-assinado no servidor RADIUS da empresa e distribuir a chave pública do certificado a todos os novos dispositivos clientes
D. Instale um suplicante 802
Ver resposta
Resposta correta: B
Pergunta #5
Um administrador de segurança estava a fazer uma captura de pacotes e reparou que um sistema estava a comunicar com um endereço não autorizado dentro do prefixo 2001::/32. O administrador de rede confirma que não há roteamento IPv6 para dentro ou para fora da rede. Qual das seguintes opções é a MELHOR forma de agir?
A. Investigar o tráfego de rede e bloquear a porta UDP 3544 na firewall
B. Remover o sistema da rede e desativar o IPv6 no router
C. Localize e remova o relé 6to4 não autorizado da rede
D. Desativar a porta do comutador e bloquear o tráfego 2001::/32 na firewall
Ver resposta
Resposta correta: A
Pergunta #6
Um gestor de segurança da informação está preocupado com o facto de a conetividade utilizada para configurar e resolver problemas de dispositivos de rede críticos poder ser atacada. O gerente encarregou um engenheiro de segurança de rede de atender aos seguintes requisitos: Criptografar todo o tráfego entre o engenheiro de rede e os dispositivos críticos. Segregar os diferentes planos de rede, tanto quanto possível. Não permitir que as portas de acesso afetem as tarefas de configuração. Qual das seguintes seria a MELHOR recomendação para o engenheiro de segurança de rede
A. Implementar protecções do plano de controlo
B. Utilizar SSH para a gestão fora de banda
C. Forçar a autorização apenas do TACACS
D. Exigir a utilização de certificados para AAA
Ver resposta
Resposta correta: B
Pergunta #7
Uma farmácia dá aos seus clientes acesso em linha aos seus registos e a possibilidade de rever facturas e efetuar pagamentos. Foi descoberta uma nova vulnerabilidade SSL numa plataforma especial, que permite a um atacante capturar os dados entre o utilizador final e o servidor Web que fornece estes serviços. Depois de investigar a nova vulnerabilidade, foi determinado que os serviços Web que fornecem estão a ser afectados por esta nova ameaça. Qual dos seguintes tipos de dados corre o risco mais provável de exposição com base nesta nova ameaça? (Seleccione DOIS)
A. Dados do titular do cartão
B. propriedade intelectual
C. Informações pessoais de saúde
D. Registos dos empregados
E. Dados financeiros da empresa
Ver resposta
Resposta correta: A
Pergunta #8
Um arquiteto de segurança está a conceber um sistema para satisfazer a procura dos utilizadores no sentido de reduzir o tempo de transação, aumentar a segurança e a integridade das mensagens e melhorar a segurança criptográfica. O sistema resultante será utilizado num ambiente com uma vasta base de utilizadores, onde muitas transacções assíncronas ocorrem a cada minuto e devem ser verificáveis publicamente. Qual das seguintes soluções MELHOR satisfaz todos os objectivos do arquiteto?
A. Uma infraestrutura de chave interna que permite aos utilizadores assinar digitalmente registos de transacções
B. Um acordo com um fornecedor de entropia como serviço para aumentar a quantidade de aleatoriedade nas chaves geradas
C. Um algoritmo de hashing verificado publicamente que permite a revalidação da integridade da mensagem numa data futura
D. Um livro-razão aberto de transacções distribuídas que exige prova de trabalho para acrescentar entradas
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes sistemas correria o MAIOR risco de ser comprometido se se descobrisse que tem uma vulnerabilidade aberta associada a um... sigilo perfeito?
A. Pontos finais
B. Concentradores VPN
C. Anfitriões virtuais
D. SIEM
E. Comutadores de camada 2
Ver resposta
Resposta correta: A
Pergunta #10
Um relatório de um scanner de vulnerabilidades mostra que uma solução de monitorização de anfitrião cliente-servidor a funcionar no ambiente empresarial de cartões de crédito está a gerir sessões SSL com um algoritmo fraco que não cumpre a política empresarial. Quais das seguintes afirmações são verdadeiras? (Seleccione DUAS).
A. O certificado X509 V3 foi emitido por uma CA pública não fiável
B. O handshake cliente-servidor não conseguiu negociar cifras fortes
C. O handshake cliente-servidor está configurado com uma prioridade incorrecta
D. O handshake cliente-servidor é baseado na autenticação TLS
E. O certificado X509 V3 está expirado
F. O cliente-servidor implementa a autenticação mútua cliente-servidor com certificados diferentes
Ver resposta
Resposta correta: B
Pergunta #11
Devido a uma violação recente, o Diretor Executivo (CEO) solicitou a realização das seguintes actividades durante o planeamento da resposta a incidentes: Envolver os proprietários do negócio e as partes interessadas Criar um cenário aplicável Efetuar uma revisão verbal semestral do plano de resposta a incidentes Apresentar um relatório sobre as lições aprendidas e as lacunas identificadas Qual dos seguintes exercícios foi solicitado pelo CEO?
A. Operações em paralelo
B. Transição completa
C. Revisão interna
D. Mesa
E. Simulação parcial
Ver resposta
Resposta correta: D
Pergunta #12
Um analista de segurança está a inspecionar o pseudocódigo da seguinte aplicação multithread: 1. executar ETL diário de dados 1.1 validar que o ficheiro de modelo de dados de ontem existe 1.2 validar que o ficheiro de modelo de dados de hoje não existe 1.2 extrair o modelo de dados de ontem 1.3 transformar o formato 1.4 carregar os dados transformados no ficheiro de modelo de dados de hoje 1.5 sair Qual das seguintes preocupações de segurança é evidente no pseudocódigo acima?
A. Hora do controlo/tempo de utilização
B. Esgotamento dos recursos
C. Armazenamento incorreto de dados sensíveis
D. Aumento de privilégios
Ver resposta
Resposta correta: C
Pergunta #13
Um fornecedor de serviços geridos está a conceber um serviço de agregação de registos para clientes que já não pretendem gerir uma infraestrutura SIEM interna. O fornecedor espera que os clientes lhe enviem todos os tipos de registos e que os ficheiros de registo possam conter entradas muito sensíveis. Os clientes indicaram que pretendem que os registos de infra-estruturas locais e baseadas na nuvem sejam armazenados neste novo serviço. Um engenheiro, que está a conceber o novo serviço, está a decidir como segmentar os clientes. Qual das seguintes opções é a MELHOR
A. O aluguer único é frequentemente mais caro e tem uma utilização de recursos menos eficiente
B. O multilocatário pode aumentar o risco de exposição entre clientes em caso de vulnerabilidades do serviço
C. O fornecedor de serviços geridos deve subcontratar a segurança da plataforma a uma empresa de serviços em nuvem existente
D. Isto permitirá que o novo serviço de registo seja lançado mais rapidamente e com controlos de segurança bem testados
E. Devido à probabilidade de existirem grandes volumes de registos, o fornecedor de serviços deve utilizar um modelo de aluguer múltiplo para o nível de armazenamento de dados, permitir a deduplicação de dados para obter eficiências de custos de armazenamento e encriptar os dados em repouso
F. A abordagem de conceção mais segura seria fornecer aos clientes dispositivos no local, instalar agentes nos terminais e, em seguida, gerir remotamente o serviço através de uma VPN
Ver resposta
Resposta correta: D
Pergunta #14
Um programador implementou uma parte do código JavaScript do lado do cliente para higienizar a entrada fornecida por um utilizador no ecrã de início de sessão de uma página Web. O código garante que apenas as letras maiúsculas e minúsculas são introduzidas no campo do nome de utilizador e que apenas um PIN de 6 dígitos é introduzido no campo da palavra-passe. Um administrador de segurança está preocupado com o seguinte registo do servidor Web: 10.235.62.11 - - [02/Mar/2014:06:13:04] "GET /site/script.php?user=admin&pass=pass%20or%201=1 HTTP/1.1" 200 5724 Tendo em conta este registo, qual das seguintes opções
A. O administrador de segurança está preocupado com o facto de os caracteres não imprimíveis serem utilizados para obter acesso administrativo, pelo que o programador deve eliminar todos os caracteres não imprimíveis
B. O administrador de segurança está preocupado com XSS, e o programador deve normalizar os caracteres Unicode no lado do browser
C. O administrador de segurança está preocupado com a injeção de SQL e o programador deve implementar a validação de entrada do lado do servidor
D. O administrador de segurança está preocupado com o facto de alguém poder iniciar sessão como administrador e o programador deve garantir que são aplicadas palavras-passe fortes
Ver resposta
Resposta correta: D
Pergunta #15
Um analista de segurança está a analisar os registos e descobre que um computador da empresa atribuído a um funcionário está a gerar muitos alertas e o analista continua a analisar os eventos de registo e descobre que um dispositivo que não é propriedade da empresa, com um endereço IP diferente e desconhecido, está a gerar os mesmos eventos. O analista informa o gestor desta descoberta e este explica que estas actividades já são conhecidas e que a simulação está em curso. Perante este cenário, qual dos seguintes papéis é o do analista, do funcionário e do
A. O analista é a equipa vermelha O empregado é a equipa azul O gestor é a equipa branca
B. O analista é a equipa branca O empregado é a equipa vermelha O gestor é a equipa azul
C. O analista é da equipa vermelha O empregado é da equipa branca O gestor é da equipa azul
D. O analista é da equipa azul O empregado é da equipa vermelha O gestor é da equipa branca
Ver resposta
Resposta correta: C
Pergunta #16
Uma agência governamental considera que a confidencialidade é de extrema importância e que as questões de disponibilidade são de menor importância. Sabendo isto, qual das seguintes opções ordena corretamente as várias vulnerabilidades pela ordem do MAIS importante para o MENOS importante?
A. Referências inseguras a objectos directos, CSRF, Smurf
B. Escalada de privilégios, DoS de aplicações, sobrecarga de tampões
C. Injeção de SQL, esgotamento de recursos, aumento de privilégios
D. CSRF, Injeção de falhas, Fugas de memória
Ver resposta
Resposta correta: AC

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: