NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e materiais de preparação para exames CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficazmente para o exame de certificação CompTIA CASP+ com os melhores exames práticos e materiais de preparação para exames da SPOTO! O exame CAS-003 é um passo vital na validação de habilidades e conhecimentos de segurança cibernética de nível avançado, e nossos recursos abrangentes são adaptados para garantir seu sucesso. O nosso curso preparatório abrange tópicos do exame em pormenor, centrando-se na gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda aos nossos testes práticos e perguntas de amostra para reforçar a sua compreensão e aumentar a sua confiança. Utilize os nossos exames simulados para simular cenários de exames reais e aperfeiçoar as suas capacidades de realização de testes. Confie na SPOTO para lhe fornecer os recursos e estratégias de preparação para o exame mais eficazes e adaptados à sua jornada de Certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e dê um passo significativo para alcançar seus objetivos de certificação!
Faça outros exames online

Pergunta #1
Dada a seguinte saída de um PC local: Qual das seguintes ACLs em um firewall baseado em host com estado permitiria que o PC atendesse a um site da intranet?
A. Permitir 172
B. Permitir 172
C. Permitir 172
D. Permitir 172
Ver resposta
Resposta correta: B
Pergunta #2
Um gestor de implementação está a trabalhar com um grupo de desenvolvimento de software para avaliar a segurança de uma nova versão da ferramenta ERP desenvolvida internamente pela organização. A organização prefere não realizar actividades de avaliação após a implementação, concentrando-se em avaliar a segurança ao longo do ciclo de vida. Qual dos seguintes métodos seria o MELHOR para avaliar a segurança do produto?
A. Análise de código estático no ambiente IDE
B. Testes de penetração do ambiente UAT
C. Análise de vulnerabilidades do ambiente de produção
D. Testes de penetração no ambiente de produção
E. Revisão pelos pares antes dos ensaios unitários
Ver resposta
Resposta correta: C
Pergunta #3
Um gestor de segurança categorizou recentemente um sistema de informação. Durante o esforço de categorização, o gestor determinou que a perda de integridade de um tipo de informação específico teria um impacto significativo no negócio. Com base nisso, o gerente de segurança recomenda a implementação de várias soluções. Qual das seguintes, quando combinadas, seria a MELHOR forma de mitigar esse risco? (Seleccione DUAS.)
A. Controlo de acesso
B. Colocação em lista branca
C. Assinatura
D. Validação
E. Atestado de arranque
Ver resposta
Resposta correta: AD
Pergunta #4
Na sequência de uma avaliação de segurança, o Diretor de Segurança da Informação (CISO) está a rever os resultados da avaliação e a avaliar as potenciais estratégias de tratamento do risco. Como parte da avaliação do CISO, é efectuado um julgamento do potencial impacto com base no risco identificado. Para dar prioridade às acções de resposta, o CISO utiliza a experiência passada para ter em conta o fator de exposição, bem como a acessibilidade externa do ponto fraco identificado. Qual das seguintes opções o CISO está a executar?
A. Documentação das lições aprendidas
B. Avaliação quantitativa dos riscos
C. Avaliação qualitativa do risco
D. Avaliação do impacto nas empresas
E. Modelação de ameaças
Ver resposta
Resposta correta: B
Pergunta #5
Uma companhia de seguros tem dois milhões de clientes e está a pesquisar as principais transacções no seu portal de clientes. Identifica que a principal transação é a reposição da palavra-passe. Devido ao facto de os utilizadores não se lembrarem das suas perguntas secretas, um grande número de chamadas é consequentemente encaminhado para o centro de contacto para redefinições manuais da palavra-passe. A empresa pretende desenvolver uma aplicação móvel para melhorar o envolvimento dos clientes no futuro, continuar com um único fator de autenticação, minimizar as despesas gerais de gestão do
A. Ligação mágica enviada para um endereço de correio eletrónico
B. ID do cliente enviado através de notificação push
C. SMS com OTP enviado para um número de telemóvel
D. Início de sessão social de terceiros
E. Certificado enviado para ser instalado num dispositivo
F. Tokens de hardware enviados aos clientes
Ver resposta
Resposta correta: CE
Pergunta #6
Um engenheiro mantém uma infraestrutura de mobilidade de propriedade da empresa e a organização exige que toda a navegação na Web utilizando recursos de propriedade da empresa seja monitorizada. Qual das seguintes opções permitiria que a organização cumprisse o seu requisito? (Escolha dois.)
A. Isentar os dispositivos móveis do requisito, uma vez que tal conduzirá a violações da privacidade
B. Configurar os dispositivos para utilizarem uma VPN IPSec sempre ativa
C. Configurar todo o tráfego de gestão para ser ligado em túnel à empresa através de TLS
D. Implementar uma solução VDI e implementar aplicações cliente de suporte em dispositivos
E. Restringir as permissões das aplicações para estabelecer apenas ligações HTTPS fora dos limites da empresa
Ver resposta
Resposta correta: BE
Pergunta #7
Um técnico de testes de penetração foi contratado para efetuar uma avaliação física de um local. Qual dos seguintes é o método MAIS plausível de engenharia social a ser conduzido durante este trabalho?
A. Telefonar aleatoriamente aos empregados do cliente e fazer-se passar por um técnico do serviço de assistência, exigindo a palavra-passe do utilizador para resolver problemas
B. Fazer-se passar por um técnico de manutenção de fotocopiadoras e indicar que o equipamento tinha "telefonado para casa" para alertar o técnico para uma chamada de serviço
C. Simular uma doença enquanto se encontra nas instalações de um cliente para uma chamada de vendas e recuperar depois de instalados os dispositivos de escuta
D. Obter credenciais governamentais falsas e fazer-se passar por agente da autoridade para obter acesso às instalações de uma empresa
Ver resposta
Resposta correta: A
Pergunta #8
Como parte do processo de desenvolvimento de um novo sistema, a organização planeia realizar uma análise de requisitos e uma avaliação de riscos. O novo sistema irá substituir um sistema antigo, que a organização utilizou para efetuar análises de dados. Qual das seguintes opções é a MAIS provável de fazer parte das actividades conduzidas pela administração durante esta fase do projeto?
A. Análise de código estático e revisão por pares de todo o código de aplicação
B. Validação das expectativas relativas ao desempenho e à segurança do sistema
C. Teste de carga do sistema para garantir que os tempos de resposta são aceitáveis para as partes interessadas
D. Revisões da conceção e testes de aceitação do utilizador para garantir que o sistema foi implementado corretamente
E. Testes de regressão para avaliar a interoperabilidade com o sistema antigo durante a implantação
Ver resposta
Resposta correta: C
Pergunta #9
Um administrador de sistemas recém-contratado está a tentar ligar um dispositivo Android novo e totalmente atualizado, mas muito personalizado, para aceder a recursos empresariais. No entanto, o processo de registo na MDM falha continuamente. O administrador pede a um membro da equipa de segurança para analisar o problema. Qual das seguintes é a razão mais provável pela qual a MDM não está a permitir o registo?
A. A versão do SO não é compatível
B. O OEM está proibido de
C. O dispositivo não suporta FDED
Ver resposta
Resposta correta: D
Pergunta #10
Um arquiteto de segurança está a implementar medidas de segurança em resposta a uma auditoria externa que encontrou vulnerabilidades no conjunto de ferramentas de colaboração da empresa. O relatório identificou a falta de qualquer mecanismo para fornecer confidencialidade à correspondência eletrónica entre utilizadores e entre utilizadores e caixas de correio de grupo. Qual dos seguintes controlos MELHOR mitigaria a vulnerabilidade identificada?
A. Emita certificados digitais para todos os utilizadores, incluindo proprietários de caixas de correio de grupo, e exija S/MIME com AES-256
B. Federar com um fornecedor de PKI existente e rejeitar todos os e-mails não assinados
C. Implementar a autenticação de correio eletrónico de dois factores e exigir que os utilizadores façam um hash de todas as mensagens de correio eletrónico após a sua receção
D. Fornecer certificados digitais a todos os sistemas e eliminar o grupo de utilizadores ou as caixas de correio partilhadas
Ver resposta
Resposta correta: A
Pergunta #11
Um engenheiro está a avaliar o perfil de controlo a atribuir a um sistema que contém dados PII, financeiros e proprietários. Com base na tabela de classificação de dados acima, qual das seguintes opções descreve MELHOR a classificação geral?
A. Elevada confidencialidade, elevada disponibilidade
B. Confidencialidade elevada, disponibilidade média
C. Baixa disponibilidade, baixa confidencialidade
D. Alta integridade, baixa disponibilidade
Ver resposta
Resposta correta: B
Pergunta #12
Um engenheiro está a ajudar na conceção de um novo ambiente virtualizado que irá alojar serviços críticos da empresa e reduzir a área física do centro de dados. A empresa expressou preocupação com a integridade dos sistemas operacionais e quer garantir que uma vulnerabilidade explorada em um segmento do datacenter não levaria ao comprometimento de todos os outros. Qual dos seguintes objectivos de conceção deve o engenheiro concluir para MELHOR atenuar as preocupações da empresa? (Escolha dois.)
A. Implementar uma infraestrutura de ambiente de trabalho virtual com uma rede de gestão OOB
B. Empregar a utilização do vTPM com o atestado de arranque
C. Utilizar hardware físico separado para serviços e dados sensíveis
D. Utilizar um CSP comunitário com serviços de segurança geridos de forma independente
E. Implantar em uma nuvem privada com hipervisores hospedados em cada máquina física
Ver resposta
Resposta correta: AC
Pergunta #13
Um analista forense suspeita que ocorreu uma violação. Os registos de segurança mostram que o sistema de patches do sistema operativo da empresa pode estar comprometido e que está a fornecer patches que contêm um exploit de dia zero e uma backdoor. O analista extrai um ficheiro executável de uma captura de pacotes de comunicação entre um computador cliente e o servidor de patches. Qual das seguintes opções o analista deve usar para confirmar essa suspeita?
A. Tamanho do ficheiro
B. Assinatura digital
C. Somatórios de controlo
D. Software anti-malware
E. Caixa de areia
Ver resposta
Resposta correta: B
Pergunta #14
O conselho de administração de uma empresa de serviços financeiros solicitou que o analista de segurança sénior actuasse como consultor de cibersegurança, de modo a cumprir a legislação federal recente. O analista deve apresentar um relatório sobre a cibersegurança atual e as tendências de ameaças no sector dos serviços financeiros na próxima reunião do conselho de administração. Qual dos seguintes métodos seria o MELHOR para preparar este relatório? (Escolha dois.)
A. Analisar a base de dados CVE para detetar explorações críticas no último ano
B. Utilizar as redes sociais para contactar analistas do sector
C. Utilizar as informações recolhidas nos canais de conversação da Internet
D. Solicitar informações a fornecedores de segurança e agências governamentais
E. Realizar um teste de penetração da rede do concorrente e partilhar os resultados com a direção
Ver resposta
Resposta correta: AD
Pergunta #15
Está a ser definido o âmbito de um teste de penetração para um conjunto de serviços Web com pontos de extremidade de API. As APIs serão alojadas em servidores de aplicações Web existentes. Algumas das novas APIs estarão disponíveis para utilizadores não autenticados, mas outras só estarão disponíveis para utilizadores autenticados. Qual das seguintes ferramentas ou actividades é mais provável que o técnico de testes de penetração utilize ou realize durante o trabalho? (Seleccione DUAS.)
A. Analisador de código estático
B. Interceção do proxy
C. Scanner de portas
D. Engenharia inversa
E. Recolha de dados de reconhecimento
F. Teste de aceitação do utilizador
Ver resposta
Resposta correta: BE
Pergunta #16
Um responsável pela resposta a um incidente de segurança descobre que um atacante obteve acesso a uma rede e substituiu os principais ficheiros do sistema por software backdoor. O servidor foi refeito e corrigido offline. Qual das seguintes ferramentas deve ser implementada para detetar ataques semelhantes?
A. Scanner de vulnerabilidades
B. TPM
C. Firewall baseada no anfitrião
D. Monitor de integridade de ficheiros
E. NIPS
Ver resposta
Resposta correta: D
Pergunta #17
Um engenheiro de segurança está a conceber um sistema em que o pessoal externo, subcontratado, pode transferir código do ambiente de desenvolvimento para o ambiente de produção de forma segura. O engenheiro de segurança está preocupado com a perda de dados, enquanto a empresa não quer abrandar o seu processo de desenvolvimento. Qual das seguintes soluções equilibra MELHOR os requisitos de segurança com as necessidades da empresa?
A. Configurar um ambiente VDI que impeça a cópia e a colagem nas estações de trabalho locais dos membros do pessoal subcontratado
B. Instalar uma VPN do lado do cliente nos computadores portáteis do pessoal e limitar o acesso à rede de desenvolvimento
C. Criar um túnel VPN IPSec da rede de desenvolvimento para o escritório do pessoal subcontratado
D. Utilizar ferramentas de colaboração em linha para iniciar sessões de partilha de estações de trabalho com o pessoal local que tem acesso à rede de desenvolvimento
Ver resposta
Resposta correta: D
Pergunta #18
Duas novas definições técnicas de segurança SMB foram aplicadas e tornaram-se também políticas que aumentam a segurança das comunicações. Cliente de rede: Assinar digitalmente a comunicação Servidor de rede: Comunicação assinada digitalmente Um administrador de armazenamento numa localização remota com uma matriz de armazenamento antiga, que contém dados sensíveis ao tempo, informa que os funcionários já não conseguem ligar-se às partilhas do seu departamento. Qual das seguintes estratégias de mitigação um gerente de segurança da informação deve recomendar ao proprietário dos dados?
A. Aceitar o risco, inverter as definições para a localização remota e fazer com que a localização remota registe uma exceção de risco até que o dispositivo de armazenamento antigo possa ser atualizado
B. Aceitar o risco para a localização remota e inverter as definições indefinidamente, uma vez que o dispositivo de armazenamento antigo não será atualizado
C. Mitigar o risco para a localização remota, sugerindo uma mudança para um fornecedor de serviços em nuvem
D. Evitar o risco, deixar as definições em paz e desativar o dispositivo de armazenamento antigo
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes opções MELHOR representa um risco associado à fusão de duas empresas durante uma aquisição?
A. A consolidação de duas empresas de TI diferentes aumenta a probabilidade de perda de dados porque existem agora dois sistemas de cópia de segurança
B. A integração de dois sistemas informáticos diferentes pode resultar numa violação de dados bem sucedida se a informação sobre ameaças não for partilhada entre as duas empresas
C. A fusão de duas redes empresariais pode resultar numa superfície de ataque alargada e pode causar interrupções se as questões de confiança e permissão não forem tratadas cuidadosamente
D. O alargamento do conjunto de proprietários de dados exige uma revisão aprofundada de todas as decisões de classificação de dados, afectando a disponibilidade durante a revisão
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: