NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores perguntas práticas e recursos de preparação para exames CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Eleve a sua preparação para a certificação com os testes simulados CompTIA CAS-003 da SPOTO! Como uma credencial neutra, a certificação CompTIA CASP+ valida habilidades e conhecimentos de cibersegurança de nível avançado numa escala internacional. Nossos testes simulados, adaptados ao exame CAS-003, são projetados para simular as condições reais do exame e fornecer uma cobertura abrangente dos tópicos do exame. Desde a gestão de riscos até às operações e arquitetura de segurança empresarial, o nosso curso preparatório aprofunda as áreas cruciais da cibersegurança, garantindo uma preparação completa para o sucesso. Utilize os nossos testes de simulação para avaliar o seu grau de preparação, identificar áreas a melhorar e aperfeiçoar as suas capacidades de realização de exames. Confie no SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, orientando-o para a realização dos seus objectivos de Certificação CompTIA CASP+. Comece hoje mesmo a impulsionar a sua preparação para a certificação com os testes simulados habilmente elaborados pelo SPOTO e dê passos seguros em direção ao sucesso!
Faça outros exames online

Pergunta #1
Um arquiteto foi recentemente contratado por uma empresa de eletricidade para aumentar a postura de segurança dos locais de produção e distribuição de energia da empresa. Após análise, o arquiteto identifica hardware antigo com software altamente vulnerável e sem suporte que conduz operações críticas. Esses sistemas devem trocar dados entre si, ser altamente sincronizados e obter fontes de tempo da Internet. Qual das seguintes decisões de arquitetura reduziria MELHOR a probabilidade de um ataque bem sucedido sem prejudicar a operação
A. Isolar os sistemas na sua própria rede
B. Instalar uma firewall e um IDS entre os sistemas e a LAN
C. Empregar os seus próprios servidores NTP stratum-0 e stratum-1
D. Atualizar o software em sistemas críticos
E. Configurar os sistemas para usar servidores NTP hospedados pelo governo
Ver resposta
Resposta correta: BE
Pergunta #2
Um engenheiro de emulação de ameaças avançadas está a efetuar testes na rede de um cliente. O engenheiro efectua os testes de uma forma tão realista quanto possível. Consequentemente, o engenheiro tem vindo a aumentar gradualmente o volume de ataques durante um longo período de tempo. Qual das seguintes combinações de técnicas o engenheiro MAIS provavelmente utilizaria neste teste? (Escolha três.)
A. Ensaios de caixa negra
B. Teste de caixa cinzenta
C. Revisão do código
D. Engenharia social
E. Avaliação da vulnerabilidade
F. Pivotante
G. Auto-avaliaçãoH
Ver resposta
Resposta correta: AEF
Pergunta #3
Um técnico de testes de penetração interna estava a avaliar uma página de recrutamento para detetar potenciais problemas antes de a colocar no sítio Web de produção. O técnico de testes de penetração descobre um problema que tem de ser corrigido antes de a página entrar em produção. O administrador do anfitrião Web recolhe os ficheiros de registo abaixo e dá-os à equipa de desenvolvimento para que possam ser introduzidas melhorias na conceção de segurança do Web site. Qual dos seguintes tipos de vetor de ataque foi utilizado pelo verificador de penetração?
A. SQLi
B. CSRF
C. Força bruta
D. XSS
E. TOC/TOU
Ver resposta
Resposta correta: B
Pergunta #4
Uma equipa de desenvolvimento de software está a realizar testes funcionais e de aceitação do utilizador de aplicações Web desenvolvidas internamente, utilizando uma solução COTS. Para testes automatizados, a solução utiliza credenciais de utilizador válidas do diretório da empresa para autenticar cada aplicação. A solução armazena o nome de utilizador em texto simples e a palavra-passe correspondente como uma cadeia codificada num script dentro de um ficheiro, localizado numa partilha de rede acessível globalmente. As credenciais de conta utilizadas pertencem à equipa de desenvolvimento le
A. Restringir o acesso à partilha de rede, adicionando um grupo apenas para programadores à ACL da partilha
B. Implementar uma nova solução COTS que não utilize credenciais codificadas e se integre nos serviços de diretório
C. Ofuscar o nome de utilizador no ficheiro de script com codificação para evitar uma identificação fácil e a conta utilizada
D. Provisionar uma nova conta de utilizador no diretório da empresa e permitir a sua utilização para autenticação nas aplicações alvo
E. Redesenhar as aplicações Web para aceitar credenciais de conta local de utilização única para autenticação
Ver resposta
Resposta correta: AB
Pergunta #5
O Chief Information Security Officer (CISO) pediu à equipa de segurança que determinasse se a organização é suscetível a uma exploração de dia zero utilizada no sector bancário e se a atribuição é possível. O CISO perguntou que processo seria utilizado para reunir as informações e, em seguida, pretende aplicar controlos sem assinatura para impedir este tipo de ataques no futuro. Quais das seguintes opções são os passos ordenados MAIS apropriados para satisfazer o pedido do CISO?
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: C
Pergunta #6
Um gestor de implementação está a trabalhar com um grupo de desenvolvimento de software para avaliar a segurança de uma nova versão da ferramenta ERP desenvolvida internamente pela organização. A organização prefere não realizar actividades de avaliação após a implementação, concentrando-se em avaliar a segurança ao longo do ciclo de vida. Qual dos seguintes métodos seria o MELHOR para avaliar a segurança do produto?
A. Análise de código estático no ambiente IDE
B. Testes de penetração do ambiente UAT
C. Análise de vulnerabilidades do ambiente de produção
D. Testes de penetração no ambiente de produção
E. Revisão pelos pares antes dos ensaios unitários
Ver resposta
Resposta correta: C
Pergunta #7
Uma avaliação recente identificou que os dispositivos móveis de vários utilizadores estão a executar versões desactualizadas de software de segurança de terminais que não cumprem a política de segurança da empresa. Qual das seguintes opções deve ser executada para garantir que os utilizadores podem aceder à rede e cumprir os requisitos de segurança da empresa?
A. Avaliação da vulnerabilidade
B. Avaliação dos riscos
C. Gestão de correcções
D. Quarentena de dispositivos
E. Gestão de incidentes
Ver resposta
Resposta correta: C
Pergunta #8
Uma empresa contratou um consultor de segurança externo para efetuar uma revisão completa de todos os aspectos da segurança empresarial. A empresa está particularmente preocupada com o acesso não autorizado aos seus escritórios físicos, resultando em comprometimento da rede. Qual das seguintes opções o consultor deve recomendar que seja realizada para avaliar os riscos potenciais?
A. O consultor deve tentar obter acesso a escritórios físicos através de engenharia social e, em seguida, tentar a exfiltração de dados
B. O consultor deve ter acesso a todos os sistemas de controlo de acesso físico para analisar os registos e avaliar a probabilidade da ameaça
C. A empresa deve efetuar auditorias internas aos registos de acesso e aos feeds das redes sociais dos empregados para identificar potenciais ameaças internas
D. A empresa deve instalar um sistema temporário de CCTV para detetar o acesso não autorizado aos escritórios físicos
Ver resposta
Resposta correta: A
Pergunta #9
Uma grande empresa com milhares de utilizadores está a registar uma frequência relativamente elevada de atividade maliciosa por parte das ameaças internas. Grande parte da atividade parece envolver reconhecimento interno que resulta em ataques direccionados contra utilizadores privilegiados e partilhas de ficheiros de rede. Tendo em conta este cenário, qual das seguintes medidas é a MAIS provável para evitar ou impedir estes ataques? (Escolha duas.)
A. Realizar formação baseada em funções para utilizadores privilegiados que destaque as ameaças comuns contra eles e abranja as melhores práticas para impedir ataques
B. Aumentar a frequência com que os sistemas operativos hospedeiros são analisados para detetar vulnerabilidades e diminuir o período de tempo entre a identificação da vulnerabilidade e a aplicação das correcções correspondentes
C. Impor restrições à shell de comandos através de políticas de grupo para todas as estações de trabalho por predefinição para limitar as ferramentas nativas do sistema operativo que estão disponíveis para utilização
D. Modificar as regras de comportamento existentes para incluir uma declaração explícita que proíba os utilizadores de enumerar as directorias de utilizadores e ficheiros utilizando as ferramentas disponíveis e/ou aceder a recursos visíveis que não estejam diretamente relacionados com as suas funções
E. Para todas as estações de trabalho, implemente a encriptação total do disco e configure as instâncias UEFI para exigir palavras-passe complexas para autenticação
F. Implementar listas negras de aplicações aplicadas pelos sistemas operativos de todas as máquinas da empresa
Ver resposta
Resposta correta: CD
Pergunta #10
Um consultor de segurança está a tentar descobrir se a empresa está a utilizar bases de dados nas máquinas dos clientes para armazenar os dados dos clientes. O consultor analisa as seguintes informações: Qual dos seguintes comandos teria fornecido esse resultado?
A. arp -s
B. netstat -a
C. ifconfig -arp
D. sqlmap -w
Ver resposta
Resposta correta: B
Pergunta #11
Um programador Web implementou optimizações HTML5 numa aplicação Web antiga. Uma das modificações que o programador Web fez foi a seguinte otimização do lado do cliente: localStorage.setItem("session-cookie", document.cookie); Qual das seguintes opções o engenheiro de segurança deve recomendar?
A. O SessionStorage deve ser utilizado para que os cookies autorizados expirem após o fim da sessão
B. Os cookies devem ser marcados como "seguros" e "HttpOnly"
C. Os cookies devem ser delimitados a um domínio/caminho relevante
D. Os cookies do lado do cliente devem ser substituídos por mecanismos do lado do servidor
Ver resposta
Resposta correta: C
Pergunta #12
Um administrador de sistemas recém-contratado está a tentar ligar um dispositivo Android novo e totalmente atualizado, mas muito personalizado, para aceder a recursos empresariais. No entanto, o processo de registo na MDM falha continuamente. O administrador pede a um membro da equipa de segurança para analisar o problema. Qual das seguintes é a razão mais provável pela qual a MDM não está a permitir o registo?
A. A versão do SO não é compatível
B. O OEM está proibido de
C. O dispositivo não suporta FDE
D. O dispositivo está enraizado
Ver resposta
Resposta correta: D
Pergunta #13
As autoridades judiciais notificam uma empresa de que a sua rede foi comprometida pela segunda vez em dois anos. A investigação mostra que os atacantes foram capazes de utilizar a mesma vulnerabilidade em sistemas diferentes em ambos os ataques. Qual das seguintes opções teria permitido à equipa de segurança utilizar informações históricas para se proteger contra o segundo ataque?
A. Principais indicadores de risco
B. Lições aprendidas
C. Objectivos do ponto de recuperação
D. Exercício de mesa
Ver resposta
Resposta correta: A
Pergunta #14
Uma empresa contrata um engenheiro de segurança para efetuar um teste de penetração do seu portal Web virado para o cliente. Qual das seguintes actividades seria a MAIS adequada?
A. Utilizar um analisador de protocolos no sítio para ver se a entrada de dados pode ser reproduzida a partir do browser
B. Analisar o sítio Web através de um proxy de interceção e identificar áreas para a injeção de código
C. Analisar o sítio com um scanner de portas para identificar serviços vulneráveis em execução no servidor Web
D. Utilizar ferramentas de enumeração da rede para identificar se o servidor está a ser executado atrás de um equilibrador de carga
Ver resposta
Resposta correta: C
Pergunta #15
Uma estação de trabalho de um utilizador foi infetada com uma nova variante de malware como resultado de um download drive-by. O administrador de segurança analisa os controlos-chave na estação de trabalho infetada e descobre o seguinte: Qual das seguintes opções MELHOR evitaria que o problema ocorresse novamente no futuro? (Escolha duas.)
A. Instalar o HIPS
B. Ativar a DLP
C. Instalar o EDR
D. Instalar o HIDS
E. Ativar a lista negra de aplicações
F. Melhorar os processos de gestão de correcções
Ver resposta
Resposta correta: BE
Pergunta #16
Um hospital utiliza um sistema de registo médico eletrónico antigo que requer multicast para o tráfego entre os servidores de aplicações e as bases de dados em anfitriões virtuais que suportam segmentos da aplicação. Após uma atualização de switch, o registo médico eletrónico fica indisponível, apesar de existir conetividade física entre o hipervisor e o armazenamento. A equipa de rede tem de ativar o tráfego multicast para restaurar o acesso ao registo médico eletrónico. O ISM indica que a equipa de rede deve reduzir o foo
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: