NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas do exame de certificação CompTIA CAS-003 e testes práticos, Certificação CompTIA CASP+ | SPOTO

Prepare-se eficientemente para o exame CompTIA CAS-003 com nossa coleção abrangente de testes práticos e recursos de estudo. Nossa plataforma oferece uma variedade de materiais de exame, incluindo testes gratuitos, perguntas e respostas de exames, perguntas de amostra e exames simulados, projetados para melhorar sua experiência de preparação para o exame. Desenvolvidos por especialistas na área, os nossos testes práticos abrangem todos os tópicos essenciais, incluindo gestão de riscos, operações de segurança empresarial, arquitetura, investigação, colaboração e integração da segurança empresarial. Quer esteja à procura de perguntas de exame online ou de um simulador de exame, a nossa plataforma tem tudo o que precisa para ter sucesso. Ganhe confiança e proficiência na sua prática de exame com os nossos recursos seleccionados. Comece a preparar-se eficazmente hoje e maximize as suas hipóteses de passar o exame de certificação CASP+ com distinção.
Faça outros exames online

Pergunta #1
Os actuais proxies de encaminhamento de uma empresa suportam a desencriptação TLS baseada em software, mas estão atualmente com uma carga de 60% apenas a lidar com a verificação AV e a análise de conteúdos para o tráfego HTTP. Mais de 70% do tráfego de saída da Web está atualmente encriptado. A infraestrutura de rede de comutação e encaminhamento impede o aumento da capacidade, impedindo a instalação de um sistema de desencriptação TLS dedicado. A infraestrutura de firewall da rede está atualmente com uma carga de 30% e possui módulos de desencriptação de software que podem ser activados através da aquisição de módulos adicionais
A. Adquirir a licença de desencriptação SSL para as firewalls e encaminhar o tráfego de volta para os proxies para categorização do utilizador final e análise de malware
B. Implementar a lista branca de aplicações nos computadores de secretária dos utilizadores finais e desativar os proxies existentes, libertando portas de rede
C. Utilizar uma solução EDP para resolver o problema do malware e aceitar a diminuição do papel do proxy para a categorização de URLs na equipa de curto prazo
D. Aceitar o risco atual e procurar obter uma eventual aprovação de financiamento no próximo ciclo orçamental para substituir os mandatários existentes por outros com maior capacidade
Ver resposta
Resposta correta: A
Pergunta #2
Um investigador de segurança está a recolher informações sobre um aumento recente do número de ataques dirigidos contra bancos multinacionais. Este pico vem juntar-se aos ataques já efectuados contra os bancos. Alguns dos ataques anteriores resultaram na perda de dados sensíveis, mas até à data os atacantes não conseguiram roubar quaisquer fundos. Com base nas informações disponíveis para o investigador, qual das seguintes opções é o perfil de ameaça MAIS provável?
A. Atacantes patrocinados por Estados-nação que efectuam espionagem para obter ganhos estratégicos
B. Insiders que procuram obter acesso a fundos para fins ilícitos
C. Oportunistas que procuram a notoriedade e a fama para proveito próprio
D. Hacktivistas que procuram fazer uma declaração política devido a factores socioeconómicos
Ver resposta
Resposta correta: D
Pergunta #3
Um responsável pela segurança da informação é responsável por uma rede segura e uma rede de escritório. Informações recentes sugerem que existe uma oportunidade para os atacantes obterem acesso à rede segura devido a credenciais de início de sessão semelhantes nas redes. Para determinar os utilizadores que devem alterar as suas informações, o responsável pela segurança das informações utiliza uma ferramenta para analisar um ficheiro com valores hash em ambas as redes e recebe os seguintes dados: Qual das seguintes ferramentas foi utilizada para recolher estas informações do ficheiro h
A. Scanner de vulnerabilidades
B. Fuzificador
C. Gerador MD5
D. Quebrador de senhas
E. Analisador de protocolos
Ver resposta
Resposta correta: D
Pergunta #4
Um analista de segurança está a inspecionar o pseudocódigo da seguinte aplicação multithread: Qual das seguintes preocupações de segurança é evidente no pseudocódigo acima?
A. Hora do controlo/tempo de utilização
B. Esgotamento dos recursos
C. Armazenamento incorreto de dados sensíveis
D. Aumento de privilégios
Ver resposta
Resposta correta: A
Pergunta #5
Um administrador de segurança pretende implementar a autenticação de dois factores para comutadores e routers de rede. A solução deve integrar-se no servidor RADIUS da empresa, que é utilizado para autenticação nos dispositivos de infraestrutura de rede. O administrador de segurança implementa o seguinte: Um serviço HOTP é instalado no servidor RADIUS. O servidor RADIUS é configurado para requerer o serviço HOTP para autenticação. A configuração é testada com êxito utilizando um suplicante de software e aplicada em
A. Substituir o requisito de palavra-passe pelo segundo fator
B. Configure o servidor RADIUS para aceitar o segundo fator anexado à palavra-passe
C. Reconfigurar os dispositivos de rede para solicitar o nome de utilizador, a palavra-passe e um token
D. Instalar um serviço TOTP no servidor RADIUS, para além do serviço HOTP
Ver resposta
Resposta correta: B
Pergunta #6
Um administrador de sistemas juntou-se recentemente a uma organização e foi-lhe pedido que efectuasse uma avaliação de segurança dos controlos nos servidores de ficheiros da organização, que contêm dados de clientes de vários sistemas sensíveis. O administrador precisa de comparar os requisitos de acesso documentados com o acesso implementado no sistema de ficheiros. Qual das seguintes opções é a MAIS provável de ser revista durante a avaliação? (Seleccione dois.)
A. Lista de controlo de acesso
B. Matriz de rastreabilidade dos requisitos de segurança
C. Matriz do proprietário dos dados
D. Matriz de funções
E. Documento de conceção dos dados
F. Políticas de acesso aos dados
Ver resposta
Resposta correta: AF
Pergunta #7
Um arquiteto de segurança está a determinar a melhor solução para um novo projeto. O projeto está a desenvolver uma nova intranet com capacidades de autenticação avançadas, SSO para utilizadores e aprovisionamento automatizado para simplificar o acesso aos sistemas no Dia 1. O arquiteto de segurança identificou os seguintes requisitos: 1. As informações devem ser obtidas a partir da fonte de dados mestre fiável. 2. Devem existir requisitos futuros para a prova de identidade de dispositivos e utilizadores. 3. Um conetor de identidade genérico que possa ser reutilizado deve ser
A. LDAP, autenticação multifactor, OAuth, XACML
B. AD, autenticação baseada em certificados, Kerberos, SPML
C. SAML, autenticação sensível ao contexto, OAuth, WAYF
D. NAC, radius, 802
Ver resposta
Resposta correta: B
Pergunta #8
Uma organização está a considerar a utilização de uma arquitetura de thin client à medida que avança para um ambiente alojado na nuvem. Pede-se a um analista de segurança que forneça ideias sobre as vantagens de segurança da utilização de terminais-clientes e estações de trabalho virtuais. Quais das seguintes opções são vantagens de segurança do uso dessa combinação de thin clients e estações de trabalho virtuais?
A. Os infiltrados mal-intencionados não terão oportunidade de adulterar os dados em repouso e afetar a integridade do sistema
B. As estações de trabalho de clientes magros requerem muito menos segurança porque não têm armazenamento e periféricos que possam ser facilmente comprometidos, e as estações de trabalho virtuais são protegidas na nuvem, onde a segurança é externalizada
C. Todos os thin clients utilizam o TPM para proteção do núcleo e as estações de trabalho virtuais utilizam o vTPM para proteção do núcleo, assegurando ambos igualmente uma maior vantagem de segurança para um ambiente alojado na nuvem
D. Os utilizadores maliciosos terão oportunidades reduzidas de extração de dados das suas estações de trabalho físicas de Thin Client, reduzindo assim a eficácia dos ataques locais
Ver resposta
Resposta correta: B
Pergunta #9
O CIO (Chief Information Officer) pretende aumentar a segurança e a acessibilidade entre as aplicações SaaS na nuvem da organização. Os aplicativos são configurados para usar senhas e a autenticação de dois fatores não é fornecida nativamente. Qual das seguintes opções MELHOR atenderia às preocupações do CIO?
A. Adquirir um gestor de palavras-passe para os funcionários utilizarem com as aplicações na nuvem
B. Crie um túnel VPN entre o ambiente no local e os provedores de nuvem
C. Implementar aplicações internamente e afastar-se das aplicações SaaS
D. Implementar um IdP que suporte SAML e palavras-passe únicas baseadas no tempo
Ver resposta
Resposta correta: D
Pergunta #10
Dado o seguinte resultado de uma ferramenta de segurança em Kali:
A. Redução do registo
B. Enumerador de redes
C. Fuzificador
D. Scanner SCAP
Ver resposta
Resposta correta: C
Pergunta #11
Uma organização governamental opera e mantém vários ambientes ICS. A categorização de um dos ambientes ICS levou a uma linha de base moderada. A organização preencheu um conjunto de controlos de segurança aplicáveis com base nesta categorização. Dado que se trata de um ambiente único, qual das seguintes opções deve a organização fazer PRÓXIMO para determinar se devem ser considerados outros controlos de segurança?
A. Verificar se existem sobreposições relevantes ou necessárias
B. Rever as melhorias no âmbito do atual conjunto de controlo
C. Modificar para um conjunto de controlos de base elevada
D. Efetuar uma monitorização contínua
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes opções é uma pressão externa que leva as empresas a contratarem avaliadores de segurança e testadores de penetração?
A. Falta de competências internas adequadas em matéria de ensaios
B. Requisitos para as avaliações com base geográfica
C. Medidas de redução de custos
D. A insistência da regulamentação em revisões independentes
Ver resposta
Resposta correta: D
Pergunta #13
Dadas as seguintes informações sobre a rede interna de uma empresa: Espaço IP do utilizador: 192.168.1.0/24 Espaço IP do servidor: 192.168.192.0/25 Um engenheiro de segurança foi informado de que existem Web sites não autorizados alojados fora do espaço de servidor adequado e que esses Web sites têm de ser identificados. Qual das seguintes opções o engenheiro deve fazer?
A. Utilizar um analisador de protocolos em 192
B. Utilizar um scanner de portas em 192
C. Utilizar um intercetor HTTP em 192
D. Utilizar um scanner de portas em 192
E. Utilizar um analisador de protocolos em 192
F. Utilizar um intercetor HTTP em 192
Ver resposta
Resposta correta: B
Pergunta #14
SIMULAÇÃO Como administrador de segurança, pedem-lhe que fortaleça um servidor rodando o Red Hat Enterprise Server 5.5 64-bit. Este servidor está sendo usado como um servidor DNS e de horário. Não é usado como um banco de dados, servidor web ou servidor de impressão. Não há conexões sem fio para o servidor e ele não precisa imprimir. A janela de comando será fornecida juntamente com o acesso root. Está ligado através de uma shell segura com acesso de raiz. Pode consultar a ajuda para obter uma lista de comandos. Instruções: É necessário desativar e ativar o
A. IMULAÇÃO Como administrador de segurança, pedem-lhe que fortaleça um servidor rodando o Red Hat Enterprise Server 5
Ver resposta
Resposta correta: S
Pergunta #15
Uma empresa contrata um engenheiro de segurança para efetuar um teste de penetração do seu portal Web virado para o cliente. Qual das seguintes actividades seria a MAIS adequada?
A. Utilizar um analisador de protocolos no sítio para ver se a entrada de dados pode ser reproduzida a partir do browser
B. Analisar o sítio Web através de um proxy de interceção e identificar áreas para a injeção de código
C. Analisar o sítio com um scanner de portas para identificar serviços vulneráveis em execução no servidor Web
D. Utilizar ferramentas de enumeração da rede para identificar se o servidor está a ser executado atrás de um equilibrador de carga
Ver resposta
Resposta correta: C
Pergunta #16
Durante uma avaliação de segurança, as actividades foram divididas em duas fases: exploração interna e externa. A equipa de avaliação de segurança estabeleceu um limite de tempo rígido para as actividades externas antes de passar para uma caixa comprometida dentro do perímetro da empresa. Qual dos seguintes métodos é mais provável que a equipa de avaliação empregue a seguir?
A. A partir da pessoa comprometida, deslocando-se lateralmente pela empresa e tentando exfiltrar dados e comprometer dispositivos
B. Realização de uma tentativa de ataque de engenharia social com o objetivo de aceder fisicamente à caixa comprometida
C. Exfiltração de análises de rede a partir da caixa comprometida como precursor do reconhecimento das redes sociais
D. Recolha de informações de fonte aberta para identificar o perímetro e o âmbito da rede, a fim de permitir outros comprometimentos do sistema
Ver resposta
Resposta correta: A
Pergunta #17
Para cumprir um SLA, qual dos seguintes documentos deve ser redigido, definindo as responsabilidades das unidades internas interdependentes da empresa e os prazos de entrega.
A. BPA
B. OLA
C. MSA
D. MOU
Ver resposta
Resposta correta: B
Pergunta #18
Dado o seguinte trecho de código: Qual dos seguintes modos de falha o código apresentaria?
A. Aberto
B. Seguro
C. Parar
D. Exceção
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: