NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e simulações de exames reais CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficazmente para o exame de certificação CompTIA CASP+ com os melhores exames práticos e simulações de exames reais da SPOTO! Os nossos recursos abrangentes foram concebidos para o ajudar a ter sucesso no exame CAS-003. Mergulhe em nossos testes práticos e perguntas de amostra, cobrindo tópicos essenciais, como sistemas operacionais, segurança, software e procedimentos operacionais. Aceda às nossas lixeiras de exame para reforçar os seus conhecimentos e familiarizar-se com o formato do exame. Utilize os nossos exames de simulação e o simulador de exames para simular as condições reais do exame e aumentar a sua confiança. Com os materiais de exame e as respostas da SPOTO, estará bem equipado para enfrentar qualquer desafio no dia do exame. Confie no SPOTO para obter os recursos e estratégias mais eficazes para se preparar para sua Certificação CompTIA CASP+. Comece sua jornada para o sucesso da certificação com o SPOTO hoje mesmo!
Faça outros exames online

Pergunta #1
O Chief Information Security Officer (CISO) pediu à equipa de segurança que determinasse se a organização é suscetível a uma exploração de dia zero utilizada no sector bancário e se a atribuição é possível. O CISO perguntou que processo seria utilizado para reunir as informações e, em seguida, pretende aplicar controlos sem assinatura para impedir este tipo de ataques no futuro. Quais das seguintes opções são os passos ordenados MAIS apropriados para satisfazer o pedido do CISO?
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: BCE
Pergunta #2
Qual das seguintes opções MELHOR representa um risco associado à fusão de duas empresas durante uma aquisição?
A. A consolidação de duas empresas de TI diferentes aumenta a probabilidade de perda de dados porque existem agora dois sistemas de cópia de segurança
B. A integração de dois sistemas informáticos diferentes pode resultar numa violação de dados bem sucedida se a informação sobre ameaças não for partilhada entre as duas empresas
C. A fusão de duas redes empresariais pode resultar numa superfície de ataque alargada e pode causar interrupções se as questões de confiança e permissão não forem tratadas cuidadosamente
D. O alargamento do conjunto de proprietários de dados exige uma revisão aprofundada de todas as decisões de classificação de dados, afectando a disponibilidade durante a revisão
Ver resposta
Resposta correta: B
Pergunta #3
Um avaliador de controlos de segurança pretende efetuar um teste holístico de conformidade de configuração de activos em rede. O avaliador recebeu um pacote de definições fornecidas em formato XML, e muitos dos ficheiros têm duas etiquetas comuns: "" e "". Qual das seguintes ferramentas MELHOR suporta a utilização destas definições?
A. Intercetor HTTP
B. Analisador de código estático
C. Scanner SCAP
D. Fuzilizador XML
Ver resposta
Resposta correta: BE
Pergunta #4
A equipa de segurança de um hospital determinou recentemente que a sua rede foi violada e que os dados dos doentes foram acedidos por uma entidade externa. O Chief Information Security Officer (CISO) do hospital aborda a equipa de gestão executiva com esta informação, informa que a vulnerabilidade que levou à violação já foi corrigida e explica que a equipa continua a seguir o plano de resposta a incidentes adequado. A equipa executiva está preocupada com a reputação da marca do hospital e pergunta ao CISO quando é que a
A. Quando tal for exigido pelos seus requisitos legais e regulamentares
B. O mais rapidamente possível, no interesse dos doentes
C. Assim que o departamento de relações públicas estiver pronto para ser entrevistado
D. Quando todas as etapas relacionadas com o plano de resposta a incidentes estiverem concluídas
E. Após a aprovação do Diretor-Geral (CEO) para divulgar informações ao público
Ver resposta
Resposta correta: A
Pergunta #5
Um técnico de testes de penetração interna estava a avaliar uma página de recrutamento para detetar potenciais problemas antes de a colocar no sítio Web de produção. O técnico de testes de penetração descobre um problema que tem de ser corrigido antes de a página entrar em produção. O administrador do anfitrião Web recolhe os ficheiros de registo abaixo e dá-os à equipa de desenvolvimento para que possam ser introduzidas melhorias na conceção de segurança do Web site. Qual dos seguintes tipos de vetor de ataque foi utilizado pelo verificador de penetração?
A. SQLi
B. CSRF
C. Força bruta
D. XSS
E. TOC/TOU
Ver resposta
Resposta correta: B
Pergunta #6
Um servidor (10.0.0.2) na rede corporativa está a sofrer um DoS de vários computadores de secretária de marketing que foram comprometidos e estão ligados a um segmento de rede separado. O engenheiro de segurança implementa a seguinte configuração no router de gestão: Qual das seguintes opções o engenheiro está implementando?
A. Buraco negro acionado à distância
B. Proteção das vias
C. Segurança dos portos
D. Segurança dos transportes
E. Aleatorização da disposição do espaço de endereçamento
Ver resposta
Resposta correta: B
Pergunta #7
Uma equipa de desenvolvimento de software passou os últimos 18 meses a desenvolver um novo front-end baseado na Web que permitirá aos clientes verificar o estado das suas encomendas à medida que estas avançam no processo de fabrico. A equipa de marketing agenda uma festa de lançamento para apresentar a nova aplicação à base de clientes dentro de duas semanas. Antes do lançamento, a equipa de segurança descobre inúmeras falhas que podem introduzir vulnerabilidades perigosas, permitindo o acesso direto a uma base de dados utilizada pelo fabrico. A equipa de desenvolvimento não planeou remediar
A. Implementação de testes de regressão
B. Concluir o teste de aceitação do utilizador
C. Verificação da documentação de conceção do sistema
D. Utilizar um SRTM
Ver resposta
Resposta correta: D
Pergunta #8
Um gestor de implementação está a trabalhar com um grupo de desenvolvimento de software para avaliar a segurança de uma nova versão da ferramenta ERP desenvolvida internamente pela organização. A organização prefere não realizar actividades de avaliação após a implementação, concentrando-se em avaliar a segurança ao longo do ciclo de vida. Qual dos seguintes métodos seria o MELHOR para avaliar a segurança do produto?
A. Análise de código estático no ambiente IDE
B. Testes de penetração do ambiente UAT
C. Análise de vulnerabilidades do ambiente de produção
D. Testes de penetração no ambiente de produção
E. Revisão pelos pares antes dos ensaios unitários
Ver resposta
Resposta correta: C
Pergunta #9
Uma equipa de desenvolvimento de software está a realizar testes funcionais e de aceitação do utilizador de aplicações Web desenvolvidas internamente, utilizando uma solução COTS. Para testes automatizados, a solução utiliza credenciais de utilizador válidas do diretório da empresa para autenticar cada aplicação. A solução armazena o nome de utilizador em texto simples e a palavra-passe correspondente como uma cadeia codificada num script dentro de um ficheiro, localizado numa partilha de rede acessível globalmente. As credenciais de conta utilizadas pertencem à equipa de desenvolvimento le
A. Restringir o acesso à partilha de rede, adicionando um grupo apenas para programadores à ACL da partilha
B. Implementar uma nova solução COTS que não utilize credenciais codificadas e se integre nos serviços de diretório
C. Ofuscar o nome de utilizador no ficheiro de script com codificação para evitar uma identificação fácil e a conta utilizada
D. Provisionar uma nova conta de utilizador no diretório da empresa e permitir a sua utilização para autenticação nas aplicações alvo
E. Redesenhar as aplicações Web para aceitar credenciais de conta local de utilização única para autenticação
Ver resposta
Resposta correta: AD
Pergunta #10
Uma empresa pretende alargar a disponibilidade do seu help desk para além do horário de expediente. O Diretor de Informação (CIO) decide aumentar o serviço de assistência com um serviço de terceiros que atenderá chamadas e fornecerá resolução de problemas de Nível 1, como reposição de palavras-passe e assistência remota. O administrador de segurança implementa a seguinte alteração na firewall: O administrador fornece o caminho e as credenciais apropriadas para a empresa terceirizada. Qual das seguintes tecnologias é a MAIS provável de ser utilizada para fornecer
A. LDAP
B. WAYF
C. OpenID
D. RADIUS
E. SAML
Ver resposta
Resposta correta: C
Pergunta #11
Um administrador de segurança foi informado de que um servidor foi reiniciado inesperadamente. O administrador recebeu uma exportação de entradas de syslog para análise: Qual das seguintes situações a amostra de registo indica? (Escolha duas.)
A. Um utilizador root efectuou um ataque de injeção através do módulo do kernel
B. Os dados criptografados da folha de pagamento foram descriptografados com sucesso pelo invasor
C. Jsmith usou com sucesso um ataque de escalonamento de privilégios
D. Os dados dos salários foram exfiltrados para um anfitrião controlado por um atacante
E. Um estouro de buffer na paginação de memória causou uma pane no kernel
F. As entradas do Syslog foram perdidas devido ao facto de o anfitrião ter sido reiniciado
Ver resposta
Resposta correta: CE
Pergunta #12
Para se preparar para uma próxima auditoria, o Diretor de Segurança da Informação (CISO) pede que todas as 1200 vulnerabilidades nos servidores de produção sejam corrigidas. O engenheiro de segurança deve determinar quais vulnerabilidades representam ameaças reais que podem ser exploradas para que os recursos possam ser priorizados para migrar os riscos mais perigosos. O CISO pretende que o engenheiro de segurança actue da mesma forma que uma ameaça externa, utilizando os resultados do scan de vulnerabilidades para dar prioridade a quaisquer acções. Qual das seguintes opções se aplica?
A. Equipa azul
B. Equipa vermelha
C. Caixa preta
D. Equipa branca
Ver resposta
Resposta correta: C
Pergunta #13
Durante uma avaliação de segurança, uma organização é informada de um controlo inadequado sobre a segmentação da rede. O avaliador explica que a dependência da organização em VLANs para segmentar o tráfego é insuficiente para fornecer segmentação com base em padrões regulamentares. Qual das seguintes opções a organização deve considerar implementar junto com as VLANs para fornecer um nível maior de segmentação?
A. Folgas de ar
B. Listas de controlo de acesso
C. Protocolo de árvore de cobertura
D. Virtualização de rede
E. Balanceamento de carga elástico
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: