NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de exame de certificação CompTIA CAS-003, Recursos de exame gratuitos, Certificação CompTIA CASP+ | SPOTO

Aceda a recursos de exame gratuitos para ter sucesso no exame de certificação CompTIA CASP+ com as perguntas de amostra abrangentes do SPOTO! O exame CAS-003 é uma avaliação fundamental das habilidades e conhecimentos de segurança cibernética de nível avançado, e nossas perguntas de amostra fornecem informações valiosas sobre o conteúdo e o formato do exame. O nosso curso preparatório abrange tópicos do exame em pormenor, centrando-se na gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Utilize os nossos exemplos de perguntas para avaliar a sua preparação e identificar áreas a melhorar. Confie no SPOTO para fornecer os recursos e estratégias de preparação para exames mais eficazes, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com SPOTO hoje e ganhe a confiança que você precisa para ter sucesso em alcançar seus objetivos de certificação!
Faça outros exames online

Pergunta #1
Os prestadores de cuidados de saúde de um sistema com muitas clínicas geograficamente dispersas foram multados cinco vezes este ano, depois de um auditor ter recebido notificação das seguintes mensagens SMS: Qual das seguintes opções representa a MELHOR solução para evitar futuros processos?
A. Implementar uma aplicação segura de mensagens de texto para dispositivos móveis e estações de trabalho
B. Escreva uma política que exija que estas informações sejam dadas apenas por telefone
C. Fornecer um serviço de correio rápido para a entrega de documentos selados que contenham informações sobre saúde pública
D. Implementar serviços FTP entre clínicas para transmitir documentos de texto com as informações
E. Implementar um sistema de tokenização dos números dos pacientes
Ver resposta
Resposta correta: A
Pergunta #2
Um fornecedor de serviços geridos está a conceber um serviço de agregação de registos para clientes que já não pretendem gerir uma infraestrutura SIEM interna. O fornecedor espera que os clientes lhe enviem todos os tipos de registos e que os ficheiros de registo possam conter entradas muito sensíveis. Os clientes indicaram que pretendem que os registos de infra-estruturas locais e baseadas na nuvem sejam armazenados neste novo serviço. Um engenheiro, que está a conceber o novo serviço, está a decidir como segmentar os clientes. Qual das seguintes opções é a MELHOR
A. O aluguer único é frequentemente mais caro e tem uma utilização de recursos menos eficiente
B. O prestador de serviços geridos deve subcontratar a segurança da plataforma a uma empresa de nuvem existente
C. Devido à probabilidade de existirem grandes volumes de registos, o fornecedor de serviços deve utilizar um modelo de aluguer múltiplo para o nível de armazenamento de dados, permitir a deduplicação de dados para obter eficiências de custos de armazenamento e encriptar os dados em repouso
D. A abordagem de conceção mais segura seria fornecer aos clientes dispositivos no local, instalar agentes nos terminais e, em seguida, gerir remotamente o serviço através de uma VPN
Ver resposta
Resposta correta: A
Pergunta #3
Um engenheiro precisa de fornecer acesso aos recursos da empresa a vários contratantes offshore. Os contratantes precisam de: Acesso a uma série de aplicações, incluindo sítios Web internos Acesso a dados de bases de dados e capacidade de os manipular Capacidade de iniciar sessão remotamente em servidores Linux e Windows Quais das seguintes tecnologias de acesso remoto são as MELHORES escolhas para fornecer todo este acesso de forma segura? (Escolha duas.)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. Telnet
Ver resposta
Resposta correta: DE
Pergunta #4
Durante uma reunião com o departamento de recursos humanos, o responsável pela segurança da informação de uma organização vê um funcionário a utilizar um nome de utilizador e uma palavra-passe escritos num bloco de notas para iniciar sessão num serviço específico. Quando o responsável pela segurança da informação pergunta por que razão as palavras-passe estão a ser escritas, a resposta é que há demasiadas palavras-passe para memorizar para todos os diferentes serviços que o departamento de recursos humanos tem de utilizar. Além disso, cada palavra-passe tem requisitos de complexidade específicos
A. Utilização da MFA
B. Implementação do SSO
C. Implementação do 802
D. Impulsionar a adoção do SAML
E. Implementação do TACACS
Ver resposta
Resposta correta: B
Pergunta #5
As políticas de segurança em vigor numa organização proíbem a utilização de unidades USB em toda a empresa, com controlos técnicos adequados para as bloquear. Para poderem continuar a trabalhar a partir de vários locais e com diferentes recursos informáticos, vários membros da equipa de vendas subscreveram uma solução de armazenamento baseada na Web sem o consentimento do departamento de TI. No entanto, o departamento de operações é obrigado a utilizar o mesmo serviço para transmitir determinados documentos de parceiros comerciais. Quando
A. Ativar o AAA
B. Implantação de um CASB
C. Configuração de um NGFW
D. Instalação de um WAF
E. Utilização de um vTPM
Ver resposta
Resposta correta: B
Pergunta #6
Um gestor de segurança da informação está preocupado com o facto de a conetividade utilizada para configurar e resolver problemas de dispositivos de rede críticos poder ser atacada. O gerente encarregou um engenheiro de segurança de rede de atender aos seguintes requisitos: Criptografar todo o tráfego entre o engenheiro de rede e os dispositivos críticos. Segregar os diferentes planos de rede, tanto quanto possível. Não permitir que as portas de acesso afetem as tarefas de configuração. Qual das seguintes seria a MELHOR recomendação para o engenheiro de segurança de rede t
A. Implementar protecções do plano de controlo
B. Utilizar SSH para a gestão fora de banda
C. Forçar a autorização apenas do TACACS
D. Exigir a utilização de certificados para AAA
Ver resposta
Resposta correta: B
Pergunta #7
Uma empresa de dispositivos médicos está a implementar uma nova solução antivírus COTS na sua fábrica. Todas as máquinas e instrumentos validados devem ser testados novamente quanto à interoperabilidade com o novo software. Qual das seguintes opções seria a MELHOR para garantir que o software e os instrumentos estão a funcionar como previsto?
A. Documentação de conceção do sistema
B. Teste de aceitação do utilizador
C. Revisão pelos pares
D. Testes de análise de código estático
E. Documentação de controlo das alterações
Ver resposta
Resposta correta: A
Pergunta #8
O proprietário de um sistema solicitou o apoio dos proprietários de dados para avaliar as opções de eliminação do equipamento que contém dados sensíveis. Os requisitos regulamentares estabelecem que os dados devem ser tornados irrecuperáveis através de meios lógicos ou fisicamente destruídos. Qual dos seguintes factores é que o regulamento pretende abordar?
A. Soberania
B. Resíduos electrónicos
C. Remanescência
D. Deduplicação
Ver resposta
Resposta correta: B
Pergunta #9
Um analista de segurança está a analisar os seguintes requisitos da empresa antes de selecionar a configuração e o parâmetro de controlo técnico adequados: RTO: 2 dias RPO: 36 horas MTTR: 24 horas MTBF: 60 dias Qual das seguintes soluções irá satisfazer os requisitos de RPO?
A. Instalação Syslog remota que recolhe eventos em tempo real
B. Farm de servidores por trás de um balanceador de carga com tempo de atividade de cinco noves
C. Solução de cópia de segurança que implementa instantâneos diários
D. Ambiente de nuvem distribuído por regiões geográficas
Ver resposta
Resposta correta: C
Pergunta #10
Uma empresa foi alvo de uma ronda de ataques de phishing. Mais de 200 utilizadores viram a sua estação de trabalho infetada por terem clicado numa hiperligação de um e-mail. Uma análise do incidente determinou que um executável foi executado e comprometeu a conta de administrador em cada estação de trabalho. A administração exige que a equipa de segurança da informação evite que isto volte a acontecer. Qual das seguintes opções seria a MELHOR para evitar que isso aconteça novamente?
A. Antivírus
B. Gestão de correcções
C. Monitorização de registos
D. Lista branca de aplicações
E. Formação de sensibilização
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes é a MAIOR preocupação de segurança no que respeita ao BYOD?
A. A filtragem de dados sensíveis fora dos fluxos de dados nas fronteiras geográficas
B. Eliminação de potenciais estrangulamentos nas vias de transmissão de dados
C. A transferência de dados da empresa para dispositivos móveis da empresa
D. A migração de dados para dentro e para fora da rede de uma forma não controlada
Ver resposta
Resposta correta: D
Pergunta #12
Um centro médico pretende adquirir dispositivos móveis para médicos e enfermeiros. Para garantir a responsabilidade, será atribuído a cada indivíduo um dispositivo móvel separado. Além disso, para proteger as informações de saúde dos pacientes, a direção identificou os seguintes requisitos: Os dados devem ser encriptados em repouso. O dispositivo deve ser desativado se sair das instalações. O dispositivo tem de ser desativado em caso de adulteração. Qual das seguintes tecnologias seria a MELHOR para suportar estes requisitos? (Seleccione duas.)
A. eFuse
B. NFC
C. GPS
D. Biometria
E. USB 4
F. MicroSD
Ver resposta
Resposta correta: CD
Pergunta #13
Um técnico está a validar a conformidade com as políticas organizacionais. As contas de utilizador e máquina no AD não estão definidas para expirar, o que não está em conformidade. Qual das seguintes ferramentas de rede forneceria esse tipo de informação?
A. Servidor SIEM
B. Dispositivo IDS
C. Scanner SCAP
D. Intercetor HTTP
Ver resposta
Resposta correta: B
Pergunta #14
A empresa Company.org solicitou a realização de uma avaliação de segurança de caixa negra no terreno cibernético principal. Uma área de preocupação são os serviços SMTP da empresa. O avaliador de segurança quer executar um reconhecimento antes de tomar qualquer ação adicional e deseja determinar qual o servidor SMTP que está virado para a Internet. Qual dos seguintes comandos o avaliador deve utilizar para determinar esta informação?
A. dnsrecon -d empresa
B. empresa de escavação
C. nc -v empresa
D. whois empresa
Ver resposta
Resposta correta: A
Pergunta #15
Dado o seguinte resultado de uma ferramenta de segurança em Kali:
A. Redução do registo
B. Enumerador de redes
C. Fuzificador
D. Scanner SCAP
Ver resposta
Resposta correta: D
Pergunta #16
Clique nos botões de exibição para ver as quatro mensagens. Um arquiteto de segurança está a trabalhar com uma equipa de projeto para fornecer um serviço importante que armazena e processa os dados bancários dos clientes. O projeto, conhecido internamente como ProjectX, deverá lançar publicamente o seu primeiro conjunto de funcionalidades no prazo de uma semana, mas a equipa não conseguiu implementar a encriptação em repouso dos registos dos clientes. O arquiteto de segurança está a redigir um e-mail de escalonamento para a liderança sénior. Qual das seguintes opções transmite MELHOR o problema?
A. Mensagem 1
B. Mensagem 2
C. Mensagem 3
D. Mensagem 4
Ver resposta
Resposta correta: D
Pergunta #17
O consultor jurídico notificou o gestor de segurança da informação de um assunto jurídico que exigirá a preservação de registos electrónicos de 2000 funcionários da força de vendas. Os registos de origem serão o correio eletrónico, o PC, as partilhas de rede e as aplicações. Depois de todas as restrições terem sido levantadas, qual das seguintes opções deve o gestor de informação analisar?
A. Política de conservação de dados
B. Retenção legal
C. Cadeia de custódia
D. Declaração do âmbito de aplicação
Ver resposta
Resposta correta: B
Pergunta #18
Um membro do pessoal interno inicia sessão numa plataforma ERP e clica num registo. O URL do navegador muda para: URL: http://192.168.0.100/ERP/accountId=5&action=SELECT Qual das seguintes é a vulnerabilidade MAIS provável nesta plataforma ERP?
A. Força bruta de credenciais de conta
B. Credenciais de texto plano transmitidas pela Internet
C. Referência insegura ao objeto direto
D. Injeção de SQL no back end do ERP
Ver resposta
Resposta correta: C
Pergunta #19
Durante uma investigação criminal, o Ministério Público apresentou como prova o disco rígido original do computador do suspeito. A defesa objectou durante os procedimentos do julgamento e a prova foi rejeitada. Qual das seguintes práticas deveria ter sido utilizada pela equipa forense do Ministério Público para garantir que os dados do suspeito seriam admissíveis como prova? (Seleccione DUAS.)
A. Seguir as melhores práticas da cadeia de custódia
B. Criar uma imagem idêntica do disco rígido original, armazenar o original de forma segura e, em seguida, efetuar a análise forense apenas na unidade com imagem
C. Utilizar software forense no disco rígido original e apresentar os relatórios gerados como prova
D. Criar uma cópia de segurança em cassete do disco rígido original e apresentar a cópia de segurança como prova
E. Criar uma imagem exacta do disco rígido original para fins forenses e, em seguida, voltar a colocar o original em funcionamento
Ver resposta
Resposta correta: AB
Pergunta #20
Na sequência de uma recente violação de dados, uma empresa contratou um novo Diretor de Segurança da Informação (CISO). O CISO está muito preocupado com o tempo de resposta à violação anterior e pretende saber como é que a equipa de segurança espera reagir a um futuro ataque. Qual das seguintes opções é o MELHOR método para atingir este objetivo, minimizando as perturbações?
A. Efetuar uma avaliação da caixa negra
B. Contratar uma equipa de auditoria externa
C. Realizar um exercício de mesa
D. Recriar a violação anterior
E. Efetuar uma avaliação da vulnerabilidade externa
Ver resposta
Resposta correta: C
Pergunta #21
Um verificador de penetração reparou em caracteres especiais numa tabela de base de dados. O verificador de penetração configurou o browser para utilizar um intercetor HTTP para verificar se o formulário Web de registo de utilizador front-end aceita uma entrada inválida no campo de idade do utilizador. O programador foi notificado e foi-lhe pedido que corrigisse o problema. Qual das seguintes opções é a solução MAIS segura para o programador implementar?
A. SE $AGE == "!@#%^&*()_+<>?":{}[]" ENTÃO ERRO
B. SE $AGE == [1234567890] {1,3} ENTÃO CONTINUE
C. IF $AGE != "a-bA-Z!@#$%^&*()_+<>?"{}[]"THEN CONTINUE
D. SE $AGE == [1-0] {0,2} ENTÃO CONTINUE
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: