NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Aumente sua preparação para a certificação com os testes simulados CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Eleve a sua preparação para a certificação com os testes simulados CompTIA CAS-003 da SPOTO! Como uma credencial neutra, a certificação CompTIA CASP+ valida habilidades e conhecimentos de cibersegurança de nível avançado numa escala internacional. Nossos testes simulados, adaptados ao exame CAS-003, são projetados para simular as condições reais do exame e fornecer uma cobertura abrangente dos tópicos do exame. Desde a gestão de riscos até às operações e arquitetura de segurança empresarial, o nosso curso preparatório aprofunda as áreas cruciais da cibersegurança, garantindo uma preparação completa para o sucesso. Utilize os nossos testes de simulação para avaliar o seu grau de preparação, identificar áreas a melhorar e aperfeiçoar as suas capacidades de realização de exames. Confie no SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, orientando-o para a realização dos seus objectivos de Certificação CompTIA CASP+. Comece hoje mesmo a impulsionar a sua preparação para a certificação com os testes simulados habilmente elaborados pelo SPOTO e dê passos seguros em direção ao sucesso!
Faça outros exames online

Pergunta #1
Um responsável pela segurança da informação é responsável por uma rede segura e uma rede de escritório. Informações recentes sugerem que existe uma oportunidade para os atacantes obterem acesso à rede segura devido a credenciais de início de sessão semelhantes nas redes. Para determinar os utilizadores que devem alterar as suas informações, o responsável pela segurança das informações utiliza uma ferramenta para analisar um ficheiro com valores hash em ambas as redes e recebe os seguintes dados: Qual das seguintes ferramentas foi utilizada para recolher estas informações do ficheiro
A. Scanner de vulnerabilidades
B. Fuzificador
C. Gerador MD5
D. Quebrador de palavras-passe
E. Analisador de protocolos
Ver resposta
Resposta correta: C
Pergunta #2
A direção está a analisar os resultados de uma recente avaliação de risco das políticas e procedimentos da organização. Durante a avaliação do risco, foi determinado que os procedimentos associados aos controlos de antecedentes não foram efetivamente implementados. Em resposta a este risco, a organização opta por rever as políticas e os procedimentos relacionados com as verificações de antecedentes e utiliza um terceiro para efetuar verificações de antecedentes de todos os novos funcionários. Qual das seguintes estratégias de gestão de riscos foi utilizada pela organização?
A. Transferência
B. Mitigar
C. Aceitar
D. Evitar
E. Rejeitar
Ver resposta
Resposta correta: B
Pergunta #3
Um analista de segurança vê algumas entradas suspeitas num ficheiro de registo de um site de um servidor Web, que tem um formulário que permite aos clientes deixar comentários sobre os produtos da empresa. O analista acredita que um agente malicioso está a analisar o formulário Web. Para saber quais os controlos de segurança a implementar, o analista precisa primeiro de determinar o tipo de atividade que está a ocorrer para conceber um controlo. Tendo em conta o registo abaixo: Qual das seguintes opções é o tipo de atividade mais provável?
A. Injeção de SQL
B. Verificação de XSS
C. Fuzzing
D. Força bruta
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa está a crescer e a começar a expandir-se para outros locais. Antecipando a abertura de um escritório num país diferente, o Diretor de Segurança da Informação (CISO) e a equipa jurídica concordam que precisam de cumprir os seguintes critérios relativamente aos dados para abrir o novo escritório: Armazenar documentos relacionados com impostos durante cinco anos Armazenar endereços de clientes num formato encriptado Destruir informações de clientes após um ano Manter os dados apenas no país de origem do cliente Qual das seguintes opções deve o CISO implementar?
A. Política de planeamento das capacidades
B. Política de conservação de dados
C. Norma de classificação de dados
D. Política de conformidade legal
E. Política de soberania dos dados
F. Política de salvaguarda
G. Política de utilização aceitável
H. Norma de encriptação
Ver resposta
Resposta correta: BCH
Pergunta #5
Uma atualização recente do CRM numa sucursal foi concluída após o prazo desejado. Foram detectados vários problemas técnicos durante a atualização e é necessário discuti-los em profundidade antes da atualização da próxima filial. Qual das seguintes opções deve ser usada para identificar processos fracos e outras vulnerabilidades?
A. Análise das lacunas
B. Parâmetros de referência e resultados de base
C. Avaliação dos riscos
D. Relatório sobre as lições aprendidas
Ver resposta
Resposta correta: D
Pergunta #6
Um Diretor de Segurança da Informação (CISO) está a analisar e a rever os guias de configuração e reforço do sistema que foram desenvolvidos internamente e utilizados durante vários anos para proteger os sistemas da organização. O CISO sabe que podem ser feitas melhorias nos guias. Qual das seguintes opções seria a MELHOR fonte de referência durante o processo de revisão?
A. Base de dados CVE
B. Relatórios de avaliação da segurança interna
C. Normas aceites pelo sector
D. Relatórios externos de análise de vulnerabilidades
E. Guias de implementação específicos do fornecedor
Ver resposta
Resposta correta: A
Pergunta #7
Um arquiteto foi recentemente contratado por uma empresa de eletricidade para aumentar a postura de segurança dos locais de produção e distribuição de energia da empresa. Após análise, o arquiteto identifica hardware antigo com software altamente vulnerável e sem suporte que conduz operações críticas. Esses sistemas devem trocar dados entre si, ser altamente sincronizados e obter fontes de tempo da Internet. Qual das seguintes decisões de arquitetura reduziria MELHOR a probabilidade de um ataque bem sucedido sem prejudicar a operação
A. Isolar os sistemas na sua própria rede
B. Instalar uma firewall e um IDS entre os sistemas e a LAN
C. Empregar os seus próprios servidores NTP stratum-0 e stratum-1
D. Atualizar o software em sistemas críticos
E. Configurar os sistemas para usar servidores NTP hospedados pelo governo
Ver resposta
Resposta correta: BE
Pergunta #8
Uma empresa contrata um engenheiro de segurança para efetuar um teste de penetração do seu portal Web virado para o cliente. Qual das seguintes actividades seria a MAIS adequada?
A. Utilizar um analisador de protocolos no sítio para ver se a entrada de dados pode ser reproduzida a partir do browser
B. Analisar o sítio Web através de um proxy de interceção e identificar áreas para a injeção de código
C. Analisar o sítio com um scanner de portas para identificar serviços vulneráveis em execução no servidor Web
D. Utilizar ferramentas de enumeração da rede para identificar se o servidor está a ser executado atrás de um equilibrador de carga
Ver resposta
Resposta correta: C
Pergunta #9
Uma equipa está na fase inicial de conceção de uma nova aplicação para toda a empresa. A nova aplicação terá uma grande base de dados e exigirá um investimento de capital em hardware. O diretor de informações (СIO) instruiu a equipe a economizar dinheiro e reduzir a dependência do datacenter, e o fornecedor deve se especializar em hospedar grandes bancos de dados na nuvem. Qual das seguintes opções de hospedagem em nuvem MELHOR atenderia a essas necessidades?
A. SaaS multi-tenancy
B. IaaS híbrida
C. PaaS de aluguer único
D. IaaS comunitária
Ver resposta
Resposta correta: C
Pergunta #10
Um gestor de implementação está a trabalhar com um grupo de desenvolvimento de software para avaliar a segurança de uma nova versão da ferramenta ERP desenvolvida internamente pela organização. A organização prefere não realizar actividades de avaliação após a implementação, concentrando-se em avaliar a segurança ao longo do ciclo de vida. Qual dos seguintes métodos seria o MELHOR para avaliar a segurança do produto?
A. Análise de código estático no ambiente IDE
B. Testes de penetração do ambiente UAT
C. Análise de vulnerabilidades do ambiente de produção
D. Testes de penetração no ambiente de produção
E. Revisão pelos pares antes dos ensaios unitários
Ver resposta
Resposta correta: C
Pergunta #11
O Chief Information Security Officer (CISO) pediu à equipa de segurança que determinasse se a organização é suscetível a uma exploração de dia zero utilizada no sector bancário e se a atribuição é possível. O CISO perguntou que processo seria utilizado para reunir as informações e, em seguida, pretende aplicar controlos sem assinatura para impedir este tipo de ataques no futuro. Quais das seguintes opções são os passos ordenados MAIS apropriados para satisfazer o pedido do CISO?
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: C
Pergunta #12
Um engenheiro de segurança tem de estabelecer um método para avaliar a conformidade com as políticas de segurança da empresa, uma vez que estas se aplicam à configuração exclusiva de pontos finais individuais, bem como às políticas de configuração partilhadas de dispositivos comuns. Qual das seguintes ferramentas o engenheiro de segurança está a utilizar para produzir o resultado acima?
A. Scanner de vulnerabilidades
B. SIEM
C. Scanner de portas
D. Scanner SCAP
Ver resposta
Resposta correta: B
Pergunta #13
Um engenheiro de rede está a tentar conceber características de resiliência para os serviços VPN de uma rede empresarial. Se o engenheiro quiser ajudar a garantir alguma resiliência contra vulnerabilidades de dia zero exploradas contra a implementação da VPN, qual das seguintes decisões seria a MELHOR para apoiar este objetivo?
A. Implementar um proxy reverso para o tráfego VPN que é defendido e monitorizado pelo SOC da organização com alertas quase em tempo real para os administradores
B. Subscrever um fornecedor de serviços geridos capaz de suportar a mitigação de ataques DDoS avançados no conjunto de concentradores VPN da empresa
C. Distribua os concentradores VPN por vários sistemas em diferentes locais físicos para garantir que alguns serviços de backup estejam disponíveis em caso de perda do local principal
D. Empregar uma segunda camada VPN em simultâneo, em que a implementação criptográfica da outra camada é proveniente de um fornecedor diferente
Ver resposta
Resposta correta: D
Pergunta #14
Durante a investigação de um evento de segurança, um analista júnior não consegue criar uma imagem do disco rígido de um servidor antes de remover a unidade e enviá-la para o analista forense. Mais tarde, as provas da análise não podem ser utilizadas na acusação dos atacantes devido à incerteza de adulteração. Qual das seguintes opções o analista júnior deveria ter seguido?
A. Continuidade das operações
B. Cadeia de custódia
C. Ordem de volatilidade
D. Recuperação de dados
Ver resposta
Resposta correta: C
Pergunta #15
Um engenheiro de emulação de ameaças avançadas está a efetuar testes na rede de um cliente. O engenheiro efectua os testes de uma forma tão realista quanto possível. Consequentemente, o engenheiro tem vindo a aumentar gradualmente o volume de ataques durante um longo período de tempo. Qual das seguintes combinações de técnicas o engenheiro MAIS provavelmente utilizaria neste teste? (Escolha três.)
A. Ensaios de caixa negra
B. Teste de caixa cinzenta
C. Revisão do código
D. Engenharia social
E. Avaliação da vulnerabilidade
F. Pivotante
G. Autoavaliação
H. Equipa branca I
Ver resposta
Resposta correta: AEF

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: